proses enkripsi dan dekripsi pada polinomial ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel...

75
PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL DENGAN MENGGUNAKAN METODE AFFINE CIPHER SKRIPSI OLEH PINGLAN ANTA MAULANA NIM. 12610053 JURUSAN MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI MAULANA MALIK IBRAHIM MALANG 2019

Upload: others

Post on 17-Mar-2021

29 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

HALAMAN JUDU L

PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL DENGAN

MENGGUNAKAN METODE AFFINE CIPHER

SKRIPSI

OLEH

PINGLAN ANTA MAULANA

NIM. 12610053

JURUSAN MATEMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI MAULANA MALIK IBRAHIM

MALANG

2019

Page 2: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

HALAMAN P ENGAJUAN

PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL DENGAN

MENGGUNAKAN METODE AFFINE CIPHER

SKRIPSI

Diajukan Kepada

Fakultas Sains dan Teknologi

Universitas Islam Negeri Maulana Malik Ibrahim Malang

untuk Memenuhi Salah Satu Persyaratan dalam

Memperoleh Gelar Sarjana Sains (S.Mat)

Oleh

Pinglan Anta Maulana

NIM. 12610053

JURUSAN MATEMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI MAULANA MALIK IBRAHIM

MALANG

2019

Page 3: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

AN PERSETUJUAN

Page 4: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

HALAMAN PERNYATAAN KEA SLIAN TULI SAN

Page 5: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,
Page 6: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

MOTO

โ€œSetiap orang punya jatah gagal. Habiskan jatah gagalmu saat muda.โ€

(Dahlan Iskan)

โ€œPilihan yang kita buat pada akhirnya adalah tanggung jawab kita sendiriโ€

Page 7: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

PERSEMBAHAN

Skripsi ini penulis persembahkan kepada bapak Slamet Pramono yang telah

mengajarkan kemandirian, memberikan ketegaran, serta mengajarkan rasa

tanggung jawab sebagai seorang pelajar pada penulis. Ibu Gianti yang selalu

mendoakan, memberi dukungan, motivasi, dan memberikan restunya kepada

penulis dalam menuntut ilmu. Kakak Aris Setya Ekawarni, Muhammad Syuโ€™eb dan

Adik Ayra Sakhi Azkadina Tsuraya tercinta yang tak lupa memberi semangat

dorongan kepada penulis sehingga dapat menyelesaikan kuliah hingga akhir. Serta

seluruh keluarga besar yang telah membantu memberikan semangat dan dorongan

kepada penulis.

Page 8: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

viii

KATA PENGANTAR

Assalamuโ€™alaikum Warahmatullahi Wabarakatuh

Segala puji bagi Allah Swt yang telah melimpahkan rahmat serta hidayah-

Nya kepada penulis sehingga penulis mampu menyelesaikan skripsi dengan judul

โ€œProses Enkripsi dan Dekripsi pada Polinomial dengan menggunakan Metode

Affine Cipherโ€.

Shalawat serta salam senantiasa tercurahkan kepada nabi Muhammad Saw

yang telah menunjukkan manusia dari jalan yang gelap menuju jalan yang terang

benderang yaitu agama Islam.

Dalam proses penyusunan skripsi ini, penulis banyak mendapat bimbingan

dan arahan dari berbagai pihak. Untuk itu ucapan terima kasih yang sebesar-

besarnya penulis sampaikan terutama kepada:

1. Prof. Dr. H. Abd. Haris, M.Ag, selaku rektor Universitas Islam Negeri Maulana

Malik Ibrahim Malang.

2. Dr. Sri Harini, M.Si, selaku dekan Fakultas Sains dan Teknologi, Universitas

Islam Negeri Maulana Malik Ibrahim.

3. Dr. Usman Pagalay, M.Si, selaku ketua Jurusan Matematika, Fakultas Sains dan

Teknologi, Universitas Islam Negeri Maulana Malik Ibrahim Malang.

4. Dr. H. Turmudi, M.Si. Ph.D, selaku dosen pembimbing matematika yang telah

banyak memberikan arahan, nasihat, dan pengalaman yang berharga.

5. Ari Kusumastuti, M.Pd. M.Si, selaku dosen pembimbing keagamaan yang telah

banyak memberikan bimbingan kepada penulis.

Page 9: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

ix

6. Seluruh dosen di Jurusan Matematika Universitas Islam Negeri Maulana Malik

Ibrahim Malang yang telah memberikan ilmu dan bimbingan selama belajar.

7. Bapak dan ibu dengan segala ketulusan doa dan usaha beliau yang tak pernah

lelah memperjuangkan pendidikan penulis.

8. Saudara-saudara tersayang yang selalu mendukung dan memberikan

semangatnya kepada penulis.

9. Seluruh teman-teman di Jurusan Matematika khususnya angkatan 2012, yang

telah memberikan dukungan dan semangat luar biasa.

10. Semua pihak yang tidak dapat penulis sebutkan satu persatu yang turut

membantu baik moril maupun materiil dan memberikan semangat dalam

penyelesaian skripsi ini.

Akhirnya penulis berharap semoga skripsi ini dapat memberikan manfaat

dan wawasan yang lebih luas bagi penulis dan pembaca.

Wassalamuโ€™alaikum Warahmatullahi Wabarakatuh

Malang, April 2019

Penulis

Page 10: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

x

DAFTAR ISI

HALAMAN JUDUL

HALAMAN PENGAJUAN

HALAMAN PERSETUJUAN

HALAMAN PENGESAHAN

HALAMAN PERNYATAAN KEASLIAN TULISAN

HALAMAN MOTO

PERSEMBAHAN

KATA PENGANTAR ....................................................................................... viii

DAFTAR ISI ......................................................................................................... x

DAFTAR TABEL .............................................................................................. xii

DAFTAR GAMBAR ......................................................................................... xiii

ABSTRAK ......................................................................................................... xiv

ABSTRACT ........................................................................................................ xv

xvi ..................................................................................................................... ู…ู„ุฎุต

BAB I PENDAHULUAN

1.1 Latar Belakang ....................................................................................... 1 1.2 Rumusan Masalah .................................................................................. 4

1.3 Tujuan Penelitian .................................................................................... 4 1.4 Manfaat Penelitian ................................................................................. 4

1.5 Batasan Masalah .................................................................................... 5 1.6 Metode Penelitian .................................................................................. 5 1.7 Sistematika Penulisan ............................................................................ 6

BAB II KAJIAN PUSTAKA

2.1 Finite Field ............................................................................................. 7

2.1.1 Finite Field Bilangan Prima (๐บ๐น(๐‘)) .......................................... 7

2.1.2 Finite Field Dengan Elemen Polinomial (๐บ๐น(๐‘๐‘›)) ..................... 8 2.1.3 Aritmatika Modulo Polinomial ................................................... 10

2.2 Teori Bilangan ..................................................................................... 12 2.2.1 Pembagi Bersama Terbesar ......................................................... 12 2.2.2 Relatif Prima ............................................................................... 13 2.2.3 Kongruen .................................................................................... 14

Page 11: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

xi

2.2.4 Balikan Modulo .......................................................................... 16

2.3 Sistem Bilangan Biner ......................................................................... 17 2.4 Kode ASCII ......................................................................................... 17 2.5 Kriptografi ........................................................................................... 18 2.6 Algoritma Kriptografi .......................................................................... 19

2.6.1 Algoritma Simetri ...................................................................... 19

2.6.2 Algoritma Asimetri .................................................................... 20 2.6.3 Fungsi Hash ............................................................................... 21

2.7 Affine Cipher ....................................................................................... 22 2.7.1 Enkripsi Affine Cipher ................................................................ 22 2.7.2 Dekripsi Affine Cipher ................................................................ 25

2.8 Kajian Keagamaan ............................................................................... 28

BAB III PEMBAHASAN

3.1 Proses Enkripsi pada Polinomial dengan Menggunakan Metode

Affine Cipher ......................................................................................... 31 3.2 Proses Dekripsi pada Polinomial dengan Menggunakan Metode

Affine Cipher ......................................................................................... 39

3.3 Kajian agama ....................................................................................... 48

BAB IV PENUTUP

4.1 Kesimpulan ........................................................................................... 50 4.2 Saran ..................................................................................................... 51

DAFTAR RUJUKAN ......................................................................................... 52

LAMPIRAN-LAMPIRAN

RIWAYAT HIDUP

Page 12: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

xii

DAFTAR TABEL

Tabel 2.1 Penjumlahan pada ๐บ๐น(5) ............................................................. 7

Tabel 2.2 Perkalian pada ๐บ๐น(5) ................................................................... 7

Tabel 2.3 Konversi Polinomial menjadi Biner 3 bit ..................................... 9

Tabel 2.4 Operasi Penjumlahan pada (๐บ๐น(2๐‘›)) ........................................ 11

Tabel 2.5 Operasi Perkalian pada (๐บ๐น(2๐‘›)) ............................................... 11

Tabel 2.6 Konversi Karakter Menggunakan Kode ASCII .......................... 25

Tabel 2.7 Proses Enkripsi Algoritma Affine Cipher ................................... 24

Tabel 2.8 Konversi Karakter Menggunakan Kode ASCII .......................... 26

Tabel 2.9 Proses Dekripsi Algoritma Affine cipher .................................... 27

Tabel 3.1 Himpunan Polinomial pada (๐บ๐น(24)) ....................................... 30

Tabel 3.2 Konversi Karakter menjadi pada Plaintext ................................. 31

Tabel 3.3 Konversi Biner 4 bit menjadi Polinomial .................................... 32

Tabel 3.4 Konversi Hasil Enkripsi Metode Affine cipher ........................... 39

Tabel 3.5 Konversi Karakter pada Ciphertext ............................................ 40

Tabel 3.6 Konversi Hasil Dekripsi Metode Affine cipher .......................... 48

Page 13: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

xiii

DAFTAR GAMBAR

Gambar 2.1 Skema Algoritma Simetri ....................................................... 20

Gambar 2.2 Skema Algoritma Asimetri ..................................................... 21

Gambar 2.3 Proses Enkripsi Affine cipher .................................................. 23

Gambar 2.4 Proses Dekripsi Affine cipher ................................................. 25

Page 14: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

xiv

ABSTRAK

Maulana, Pinglan Anta. 2019. Proses Enkripsi dan Dekripsi pada Polinomial

dengan menggunakan Metode Affine Cipher. Skripsi. Jurusan

Matematika, Fakultas Sains dan Teknologi, Universitas Islam Negeri

Maulana Malik Ibrahim Malang. Pembimbing: (I) Dr. H. Turmudi M.Si.,

Ph.D (II) Ari Kusumastuti, M.Pd., M.Si

Kata Kunci: Polinomial, Affine cipher.

Enkripsi merupakan suatu proses mengubah pesan asli (plaintext) menjadi

suatu pesan acak (ciphertext), sedangkan proses kebalikannya untuk mengubah

ciphertext menjadi plaintext disebut dekripsi. Affine cipher termasuk kriptografi

klasik, disebut kriptografi klasik karena kunci pada proses dekripsi sama dengan

kunci pada proses enkripsi. Affine cipher adalah suatu metode yang setiap huruf-

huruf alfabetnya dapat diubah ke dalam angka-angka, kemudian disandikan

dengan suatu persamaan.

Proses enkripsi pada penelitian ini dilakukan dengan menentukan

polinomial tak tereduksi, kemudian pesan yang masuk dikonversi menggunakan

tabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner

4 bit, dan diubah ke bentuk polinomial. Kunci yang telah disepakati dimasukkan ke

persamaan enkripsi Affine cipher dan hasil enkripsi yang berupa bilangan biner 4

bit digabungkan menjadi bilangan biner 8 bit serta dikonversi kembali

menggunakan tabel ASCII. Proses dekripsi diperoleh dengan memasukkan invers

kunci dari proses enkripsi ke persamaan dekripsi Affine cipher. Kemudian dengan

langkah yang sama didapatkan pesan asli (plaintext).

Penelitian ini bertujuan untuk mengetahui proses enkripsi dan dekripsi pada

polinomial dengan menggunakan metode Affine cipher. Dari hasil penelitian ini

diperoleh:

1. Pada proses enkripsi pesan polinomial menggunakan metode Affine cipher

terdapat dua tahap pengerjaan dengan polinomial tak tereduksi yang digunakan

untuk mereduksi hasil perkalian polinomial. Plaintext adalah โ€œaffine cipherโ€

yang setiap karakternya dikonversi menggunakan tabel ASCII. Sehingga

didapatkan pesan sandi (ciphertext) yaitu โ€œ๐ฝ๐ท๐ท๐ผ๐บ๐ต โ‰ซ ๐‘๐ผโ„Ž๐พ๐ต๐‘™โ€.

2. Untuk mendapatkan plaintext, Penulis terlebih dahulu mencari kunci yang

digunakan untuk proses dekripsi. Dari hasil dekripsi, bilangan biner 4 bit

digabungkan kembali menjadi biner 8 bit kemudian dikonversi menggunakan

tabel ASCII sehingga penulis mendapatkan kembali plaintext yaitu โ€œaffine

cipherโ€.

Untuk penelitian selanjutnya, dapat menggunakan metode-metode yang lain

atau dapat mengembangkan metode Affine Chipper, dengan memasukkan notasi-

notasi di luar alfabet yang telah digunakan dalam penelitian ini.

Page 15: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

xv

ABSTRACT

Maulana, Pinglan Anta. 2019. Encryption and Decryption Process in

Polynomials using the Affine Cipher Method. Thesis. Department of

Mathematics, Faculty of Science and Technology, State Islamic

University of Maulana Malik Ibrahim Malang. Advisor: (I) Dr. H.

Turmudi M.Si., Ph.D (II) Ari Kusumastuti, M.Pd., M.Si

Keywords : Polynomials, Affine cipher

Encryption is a process of converting an original message (plaintext) into a

random message (ciphertext), while the reverse process to convert a ciphertext into

a plaintext is called decryption. Affine ciphers including classical cryptography are

called classical cryptography because the key to the decryption process is the same

as the key in the encryption process. an Affine cipher is a method that can be

converted into numbers in each alphabet letter, then encoded by an equation.

The encryption process in this study is determined using unreduced

polynomial, then the incoming message is converted using ASCII tables into 8-bit

binary numbers, divided into 4-bit binary numbers, and converted to polynomials.

The agreed key is entered into the equation of Affine cipher encryption and is

combined with the results of encryption in the form of 4-bit binary numbers to 8-

bits and converted back according to ASCII tables. The decryption process is

obtained by entering the key inverse from the encryption process to the Affine

cipher decryption equation. Then with the same steps the original message

(plaintext) is obtained.

This study aims to determine the process of encryption and decryption of

polynomials using the Affine cipher method. The results of this study are:

1. In the process of encrypting the polynomial message using the Affine cipher

method there are two stages of work with unreduced polynomials that are used

to reduce the multiplication of polynomials. Plaintext is an โ€œaffine cipherโ€

which each character is converted using ASCII tables. Therefore password

(ciphertext) is obtained, which is "JDDIGBโ‰ซNIhKBl"

2. To retrieve the plaintext, the author first looks for the key used for the

decryption process. From the decryption results, the 4-bit binary numbers are

combined back into 8-bit binary to be converted using ASCII tables so that the

author regains the plaintext, namely "affine cipher".

For further research, you can use other methods or can develop the Affine

Chipper method, by entering the notations outside the alphabet that have been used

in this study.

Page 16: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

xvi

ู…ู„ุฎุต

Affineุจุงุณุชุฎุฏุงู… ุทุฑูŠู‚ุฉ ุงู„ุญุฏูˆุฏุนู„ู‰ ู…ุชุนุฏุฏ ููƒ ุงู„ุชุดููŠุฑ ูˆ ุชุดููŠุฑ ุนู…ู„ูŠุฉ. 2019ู…ูˆู„ุงู†ุงุŒ ููŠู†ู„ุงู† ุฃู†ุชุง.

Cipher. ุฅุจุฑุงู‡ูŠู…ุฌุงู…ุนุฉ ู…ูˆู„ุงู†ุง ู…ุงู„ูƒ ุŒ ูˆุงู„ุชูƒู†ูˆู„ูˆุฌูŠุงุŒ ูƒู„ูŠุฉ ุงู„ุนู„ูˆู… ุดุนุจุฉ ุงู„ุฑูŠุงุถูŠุงุช .ุฌุงู…ูŠ ุซุจุน ุฏูƒุชูˆุฑ ุงู„ุชูˆุฑู…ูˆุฌ ู…ุงุฌุณุชูŠุฑ ูˆ ุฏูƒุชูˆุฑุงู‡ ุขุฑูŠ ูƒูˆุณูˆู…ุงุณุชูˆุชูŠ ุงู…ุงุฌุณุชูŠุฑ. ุงู„ู…ุดุฑู: ู…ุงู„ุงู†ุฌ. ุงู„ุฅุณู„ุงู…ูŠุฉ ุงู„ุญูƒูˆู…ูŠุฉ

Affine Cipher ู…ุชุนุฏุฏ ุงู„ุญุฏูˆุฏุŒ ุงู„ูƒู„ู…ุงุช ุงู„ุฑุฆูŠุณูŠุฉ: ุจูŠู†ู…ุง ุชุณู…ู‰ุŒ )ู†ุต ู…ุดูุฑ(ุฅู„ู‰ ุฑุณุงู„ุฉ ุนุดูˆุงุฆูŠุฉ )ู†ุต ุนุงุฏูŠ(ุงู„ุชุดููŠุฑ ู‡ูˆ ุนู…ู„ูŠุฉ ุชุญูˆูŠู„ ุฑุณุงู„ุฉ ุฃุตู„ูŠุฉ

ุชุณู…ู‰ ุงู„ุฃุตูุงุฑ ุงู„ุฎุงุตุฉ ุจุงู„ู…ุณุชู†ุฏุงุช ุจู…ุง ููŠ ุฐู„ูƒ ููƒ ุงู„ุชุดููŠุฑ. ู†ุต ุนุงุฏูŠุฅู„ู‰ ู†ุต ู…ุดูุฑุงู„ุนู…ู„ูŠุฉ ุงู„ุนูƒุณูŠุฉ ู„ุชุญูˆูŠู„ ุงู„ุชุดููŠุฑ ุงู„ูƒู„ุงุณูŠูƒูŠ ุงู„ุชุดููŠุฑ ุงู„ูƒู„ุงุณูŠูƒูŠ ู„ุฃู† ู…ูุชุงุญ ุนู…ู„ูŠุฉ ููƒ ุงู„ุชุดููŠุฑ ู‡ูˆ ู†ูุณู‡ ุงู„ู…ูุชุงุญ ููŠ ุนู…ู„ูŠุฉ ุงู„ุชุดููŠุฑ. ุงู„ุดูุฑุฉ

ุงู„ู‚ุงุนูŠุฉ ู‡ูŠ ุทุฑูŠู‚ุฉ ูŠู…ูƒู† ุชุญูˆูŠู„ู‡ุง ุฅู„ู‰ ุฃุฑู‚ุงู… ููŠ ูƒู„ ุญุฑู ุฃุจุฌุฏูŠุŒ ุซู… ูŠุชู… ุชุฑู…ูŠุฒู‡ุง ุจูˆุงุณุทุฉ ู…ุนุงุฏู„ุฉ.ุชุชู… ุนู…ู„ูŠุฉ ุงู„ุชุดููŠุฑ ููŠ ู‡ุฐู‡ ุงู„ุฏุฑุงุณุฉ ู…ู† ุฎู„ุงู„ ุชุญุฏูŠุฏ ูƒุซูŠุฑ ุงู„ุญุฏูˆุฏ ุบูŠุฑ ุงู„ู…ุชู†ุงู‚ุตุŒ ุซู… ูŠุชู… ุชุญูˆูŠู„ ุงู„ุฑุณุงู„ุฉ

ุจุชุŒ ูˆุชุญูˆูŠู„ู‡ุง ุฅู„ู‰ ู…ุชุนุฏุฏ 4ุฅู„ู‰ ุฃุฑู‚ุงู… ุซู†ุงุฆูŠุฉ ุจุชุŒ ู…ู‚ุณู…ุฉ 8ุฃุฑู‚ุงู… ุซู†ุงุฆูŠุฉ ุŒASCIIุงู„ูˆุงุฑุฏุฉ ุจุงุณุชุฎุฏุงู… ุฌุฏุงูˆู„ ูˆูŠุชู… ุฏู…ุฌู‡ ู…ุน ู†ุชุงุฆุฌ ุงู„ุชุดููŠุฑ ููŠ ุดูƒู„ Affine cipherุงู„ุญุฏูˆุฏ. ูŠุชู… ุฅุฏุฎุงู„ ุงู„ู…ูุชุงุญ ุงู„ู…ุชูู‚ ุนู„ูŠู‡ ููŠ ู…ุนุงุฏู„ุฉ ุชุดููŠุฑ

ูŠุชู… ุงู„ุญุตูˆู„ ุนู„ู‰ ุนู…ู„ูŠุฉ ููƒ .ASCIIุจุช ูˆูŠุชู… ุชุญูˆูŠู„ู‡ุง ู…ุฑุฉ ุฃุฎุฑู‰ ูˆูู‚ุง ู„ุฌุฏุงูˆู„ 8ุจุช ุฅู„ู‰ 4ุฃุฑู‚ุงู… ุซู†ุงุฆูŠุฉ ู…ู† . ุซู… ู…ุน Affine cipherุงู„ุชุดููŠุฑ ุนู† ุทุฑูŠู‚ ุฅุฏุฎุงู„ ู…ุนูƒูˆุณ ุงู„ู…ูุชุงุญ ู…ู† ุนู…ู„ูŠุฉ ุงู„ุชุดููŠุฑ ุฅู„ู‰ ู…ุนุงุฏู„ุฉ ููƒ ุงู„ุชุดููŠุฑ

.)ู†ุต ุนุงุฏูŠ(ู†ูุณ ุงู„ุฎุทูˆุงุช ูŠุชู… ุงู„ุญุตูˆู„ ุนู„ู‰ ุงู„ุฑุณุงู„ุฉ ุงู„ุฃุตู„ูŠุฉ Affineุชู‡ุฏู ู‡ุฐู‡ ุงู„ุฏุฑุงุณุฉ ุฅู„ู‰ ุชุญุฏูŠุฏ ุนู…ู„ูŠุฉ ุชุดููŠุฑ ูˆููƒ ุชุดููŠุฑ ู…ุชุนุฏุฏ ุงู„ุญุฏูˆุฏ ุจุงุณุชุฎุฏุงู… ุทุฑูŠู‚ุฉ

cipher:ุชู… ุงู„ุญุตูˆู„ ุนู„ู‰ ู†ุชุงุฆุฌ ู‡ุฐู‡ ุงู„ุฏุฑุงุณุฉ . ุŒ ุชูˆุฌุฏ ู…ุฑุญู„ุชุงู† ู…ู† ุงู„ุนู…ู„ ู…ุน Affine cipherููŠ ุนู…ู„ูŠุฉ ุชุดููŠุฑ ุงู„ุฑุณุงู„ุฉ ู…ุชุนุฏุฏุฉ ุงู„ุญุฏูˆุฏ ุจุงุณุชุฎุฏุงู… ุทุฑูŠู‚ุฉ .1

ู‡ูˆ )ู†ุต ุนุงุฏูŠ(ูƒุซูŠุฑุงุช ุงู„ุญุฏูˆุฏ ุบูŠุฑ ุงู„ู…ุฎุชุฒู„ุฉ ุงู„ุชูŠ ุชุณุชุฎุฏู… ู„ุชู‚ู„ูŠู„ ุชูƒุงุซุฑ ูƒุซูŠุฑุงุช ุงู„ุญุฏูˆุฏ. ุฑุณุงู„ุฉ ุฃุตู„ูŠุฉ affine cipher ุจุงุณุชุฎุฏุงู… ุฌุฏุงูˆู„ ุญุฑูุชู‚ุงุฑุจ ูŠุชู… ุชุญูˆูŠู„ ูƒู„ASCII .ุชุญุตู„ ุนู„ู‰ ูƒู„ู…ุฉ ุจุญูŠุซ

."JDDIGBโ‰ซNIhKBl"ุŒ ูˆู‡ูˆ )ู†ุต ู…ุดูุฑ(ู…ุฑูˆุฑ ู„ุนู…ู„ูŠุฉ ููƒ ุงู„ุชุดููŠุฑ. ู…ู† ู†ุชุงุฆุฌ ุงู„ู…ุณุชุฎุฏู…ุงู„ู…ุคู„ู ุฃูˆู„ุง ุนู† ุงู„ู…ูุชุงุญ ูŠุจุญุซุงู„ุนุงุฏูŠุŒ ุงู„ู†ุตู„ู„ุญุตูˆู„ ุนู„ู‰ .2

ุจุช ู„ูŠุชู… ุชุญูˆูŠู„ู‡ุง ุจุงุณุชุฎุฏุงู… ุฌุฏุงูˆู„ 8ุจุช ููŠ ุซู†ุงุฆูŠ 4ููƒ ุงู„ุชุดููŠุฑุŒ ูŠุชู… ุฏู…ุฌ ุงู„ุฃุฑู‚ุงู… ุงู„ุซู†ุงุฆูŠุฉ ุงู„ู…ูƒูˆู†ุฉ ู…ู† ASCII ุจุญูŠุซ ูŠุณุชุนูŠุฏ ุงู„ู…ุคู„ู ู†ุตู‡ ุงู„ู…ุนุชุงุฏุŒ ูˆู‡ูˆ .โ€œaffine chipperโ€

ุŒ ุนู† ุทุฑูŠู‚ ุฅุฏุฎุงู„ Affine Chipperู„ู…ุฒูŠุฏ ู…ู† ุงู„ุจุญุซุŒ ูŠู…ูƒู†ูƒ ุงุณุชุฎุฏุงู… ุทุฑู‚ ุฃุฎุฑู‰ ุฃูˆ ุชุทูˆูŠุฑ ุทุฑูŠู‚ุฉ ุงู„ุฑู…ูˆุฒ ุฎุงุฑุฌ ุงู„ุฃุจุฌุฏูŠุฉ ุงู„ุชูŠ ุชู… ุงุณุชุฎุฏุงู…ู‡ุง ููŠ ู‡ุฐู‡ ุงู„ุฏุฑุงุณุฉ.

Page 17: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Dalam kehidupan sehari-hari manusia membutuhkan manusia lain, ini

karena manusia merupakan makhluk sosial. Dalam kehidupan sosial, manusia akan

saling berkomunikasi, berpesan, dan lain sebagainya. Dalam hal tertentu biasanya

pihak yang berpesan hanya ingin pesan yang diberikan diketahui oleh pihak tertentu

saja sehingga pihak lain tidak mengetahuinya. Oleh karena itu diperlukan suatu

keamanan supaya pesan yang akan disampaikan terjaga kerahasiaannya. Untuk

menjaga keamanan pesan supaya tetap terjaga kerahasiaannya, maka perlu

diberikan suatu perilaku khusus sehingga pesan tersebut tidak dapat diketahui pihak

lain dan biasanya membutuhkan kunci untuk membuka kembali pesan tersebut.

Dengan demikian pesan yang ingin disampaikan hanya dapat dibaca atau diketahui

pihak tertentu saja. Berkaitan dengan menyampaikan pesan kepada yang berhak

disinggung dalam al-Quran surat an-Nisaโ€™ 58, yang artinya:

โ€œSesungguhnya Allah menyuruh kamu menyampaikan amanat kepada yang

berhak menerimanya, dan (menyuruh kamu) apabila menetapkan hukum di antara

manusia, supaya kamu menetapkan dengan adil. Sesungguhnya Allah memberi pengajaran

yang sebaik-baiknya kepadamu. Sesungguhnya Allah adalah Maha mendengar lagi Maha

melihat.โ€ (QS. an-Nisaโ€™: 58).

(Sesungguhnya Allah menyuruh kamu untuk menyampaikan amanat)

artinya kewajiban-kewajiban yang dipercayakan dari seseorang (kepada yang

berhak menerimanya) ayat ini turun ketika Ali ra hendak mengambil kunci Kakbah

dari Usman bin Thalhah al-Hajabi penjaganya secara paksa yakni ketika Nabi Saw

datang ke Mekah pada tahun pembebasan. Usman ketika itu tidak mau

memberikannya lalu katanya, "Seandainya saya tahu bahwa ia Rasulullah tentulah

Page 18: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

2

saya tidak akan menghalanginya." Maka Rasulullah Saw pun menyuruh

mengembalikan kunci itu padanya seraya bersabda, "Terimalah ini untuk selama-

lamanya tiada putus-putusnya!" Usman merasa heran atas hal itu lalu dibacakannya

ayat tersebut sehingga Usman pun masuk Islam. Ketika akan meninggal kunci itu

diserahkan kepada saudaranya Syaibah lalu tinggal pada anaknya. Ayat ini

walaupun datang dengan sebab khusus tetapi umumnya berlaku disebabkan

persamaan di antaranya (dan apabila kamu mengadili di antara manusia) maka

Allah menitahkanmu (agar menetapkan hukum dengan adil. Sesungguhnya Allah

amat baik sekali) pada niโ€™immaa diidghamkan mim kepada ma, yaitu nakirah

maushufah artinya ni`ma syaian atau sesuatu yang amat baik (nasihat yang

diberikan-Nya kepadamu) yaitu menyampaikan amanat dan menjatuhkan putusan

secara adil. (Sesungguhnya Allah Maha Mendengar) akan semua perkataan (lagi

Maha Melihat) segala perbuatan (Asy-Syuyuthi, 2008).

Seiring berkembangnya teknologi dan kebutuhan manusia yang semakin

meningkat dapat dimanfaatkan untuk menciptakan suatu keamanan. Salah satu

contohnya adalah keamanan pesan dalam berkomunikasi, hal yang diinginkan

semua orang untuk menjaga privasi. Agar pesan yang dikirim aman dari orang yang

tidak bertanggung jawab, maka pesan tersebut disembunyikan menggunakan

algoritma kriptografi (Ariyus, 2008).

Kriptografi dibagi menjadi dua yaitu kriptografi klasik dan kriptografi

modern. Di dalam kriptografi ada beberapa teknik dalam menyandikan pesan yaitu:

teknik substitusi, teknik permutasi, teknik blocking, teknik ekspansi, dan teknik

perampatan. Berdasarkan kunci yang dipakai dalam menyandikan pesan,

kriptografi dibagi menjadi tiga alogitma yaitu algoritma simetri, algoritma asimetri,

dan fungsi hash. Algoritma simetri merupakan kriptografi klasik, karena kunci yang

Page 19: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

3

dipakai untuk menyandikan pesan asli sama dengan kunci yang digunakan untuk

mengembalikan pesan yang sudah disandikan tersebut (Ariyus, 2008).

Affine cipher yaitu metode penyandian pesan yang mana dalam

penyandiannya menggunakan algoritma kriptografi klasik. Algoritma kriptografi

klasik pada dasarnya terdiri dari teknik substitusi dan teknik transposisi. Teknik

substitusi yaitu proses mensubstitusi karakter-karakter yang ada pada plaintext.

Sedangkan teknik transposisi yaitu proses pertukaran huruf-huruf. Affine cipher

juga termasuk ke dalam sandi geser atau Caesar cipher yang sedikit diperkuat

dalam penyandiannya, karena proses dari Caesar cipher adalah hanya dengan

mengganti huruf dari teks asal dengan huruf pada teks sandi. Enkripsi Caesar

cipher diperoleh dengan cara menggeser terlebih dahulu teks asal kekanan,

misalnya dengan +3 geseran, sedangkan untuk dekripsinya dengan cara โˆ’3 geseran

ke kiri.

Saropah (2008) telah melakukan penelitian yang menjelaskan tentang Field

dikenai polinomial. Pada polinomial yang terbentuk terdapat polinomial yang

konstan dan polinomial tidak konstan. Dari polinomial-polinomial tidak konstan

tersebut terdapat polinomial yang dapat difaktorkan dan ada yang tidak dapat

difaktorkan. Polinomial yang dapat difaktorkan berarti mempunyai akar selesaian

pada lapangan tersebut, sedangkan polinomial yang tidak dapat difaktorkan disebut

dengan polinomial tak tereduksi (irreducible).

Berdasarkan uraian yang telah dikemukakan, peneliti mengkaji lebih dalam

kriptografi dan polinomial dengan judul โ€œProses Enkripsi dan Dekripsi pada

Polinomial dengan Menggunakan Metode Affine Cipherโ€

Page 20: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

4

1.2 Rumusan Masalah

Berdasarkan latar belakang, maka rumusan masalah penelitian ini sebagai

berikut:

1. Bagaimanakah proses enkripsi pada polinomial dengan menggunakan metode

Affine cipher?

2. Bagaimanakah proses dekripsi pada polinomial dengan menggunakan metode

Affine cipher?

1.3 Tujuan Penelitian

Berdasarkan rumusan masalah, maka tujuan penelitian ini sebagai berikut:

1. Untuk mengetahui proses enkripsi pada polinomial dengan menggunakan metode

Affine cipher.

2. Untuk mengetahui proses dekripsi pada polinomial dengan menggunakan metode

Affine cipher.

1.4 Manfaat Penelitian

Beberapa manfaat yang terdapat dalam penelitian ini, di antaranya sebagai

berikut:

1. Sebagai bahan pembelajaran dan pengetahuan mengenai proses enkripsi pada

polinomial dengan menggunakan metode Affine cipher.

2. Sebagai bahan pembelajaran dan pengetahuan mengenai proses dekripsi pada

polinomial dengan menggunakan metode Affine cipher.

Page 21: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

5

1.5 Batasan Masalah

Dalam penelitian ini akan dibahas proses enkripsi dan dekripsi pada

polinomial menggunakan metode Affine cipher. Dimana polinomial yang

digunakan adalah ๐บ๐น(24).

1.6 Metode Penelitian

Adapun metode penelitian yang penulis gunakan yaitu mengumpulkan,

merangkum, dan menginterpretasikan data-data yang diperoleh menggunakan studi

kepustakaan. Langkah-langkah penelitian yang penulis gunakan adalah:

1. Proses enkripsi pada polinomial dengan menggunakan metode Affine cipher.

a. Menentukan polinomial ๐บ๐น(24).

b. Menentukan polinomial tak tereduksi dari ๐บ๐น(24).

c. Menentukan data pesan yang berupa kalimat atau isi pesan yang akan

disandikan.

d. Mengkonversi karakter menjadi bilangan biner.

e. Membagi bilangan biner 8 bit menjadi bilangan biner 4 bit.

f. Mengubah bilangan biner 4 bit menjadi bentuk polinomial.

g. Menentukan kunci yang digunakan untuk mengenkripsi pesan.

h. Melakukan proses enkripsi menggunakan metode Affine cipher.

i. Menggabungkan hasil enkripsi dari bilangan biner 4 bit menjadi bilangan

biner 8 bit, dan mengkonversinya menggunakan Tabel ASCII.

j. Mendapatkan pesan yang sudah disandikan.

Page 22: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

6

2. Proses dekripsi pada polinomial dengan menggunakan metode Affine cipher.

a. Mencari kunci ๐‘Žโˆ’1 yang digunakan untuk mendekripsikan pesan sandi.

b. Mengkonversi pesan sandi (ciphertext).

c. Melakukan proses dekripsi mengunakan metode Affine cipher.

d. Mendapatkan kembali pesan asli (plaintext).

1.7 Sistematika Penulisan

Sistematika penulisan yang digunakan dalam skripsi ini terdiri dari empat

bab, yaitu sebagai berikut:

Bab I Pendahuluan

Pada bab ini diuraikan tentang latar belakang, rumusan masalah, tujuan

penelitian, manfaat penelitian, Batasan masalah, metode penelitian, dan sistematika

penulisan.

Bab II Kajian Pustaka

Bagian ini menjelaskan tentang gambaran umum dari teori yang mendasari

pembahasan. Di antaranya tentang Finite Field, polinomial, sistem bilangan biner,

kode ASCII, teori pembagian, kriptografi, Affine cipher, dan kajian dalam agama

Islam.

Bab III Pembahasan

Bab ini merupakan bab inti dari penulisan skripsi yang dilakukan yaitu berisi

proses enkripsi dan dekripsi pada polinomial dengan menggunakan metode Affine

cipher.

Bab IV Penutup

Pada bab ini berisi kesimpulan dari hasil pembahasan, serta dilengkapi

saran-saran yang berkaitan dengan penelitian yang telah dilakukan.

Page 23: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

7

BAB II

KAJIAN PUSTAKA

2.1 Finite Field

Finite Field atau juga dikenal dengan Galois Field (๐บ๐น) adalah field yang

jumlah himpunannya terbatas. Finite Field dipakai secara luas di kriptografi

misalnya sistem sandi simetri AES (Adveced Encryption Standard) (Sadikin, 2012).

2.1.1 Finite Field Bilangan Prima (๐‘ฎ๐‘ญ(๐’‘))

Finite Field dengan struktur tersederhana adalah Finite Field yang nilai

ordernya adalah bilangan prima dinotasikan dengan (๐บ๐น(๐‘)). ๐บ๐น(๐‘) terdiri dari

himpunan bilangan โ„ค๐‘ dengan ๐‘ bilangan integer 0,1, โ‹ฏ , ๐‘ โˆ’ 1 modular ๐‘

(Sadikin, 2012).

Contoh 2.1

Buatlah tabel penjumlahan dan perkalian untuk GF(5).

Jawab

Tabel 2.1 Penjumlahan pada GF(5)

+ 0 1 2 3 4

0 0 1 2 3 4

1 1 2 3 4 0

2 2 3 4 0 1

3 3 4 0 1 2

4 4 0 1 2 3

Tabel 2.2 Perkalian pada GF(5)

ร— 0 1 2 3 4

0 0 0 0 0 0

1 0 1 2 3 4

2 0 2 4 1 3

3 0 3 1 4 2

4 0 4 3 2 1

Page 24: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

8

Invers Penjumlahan

0 1 2 3 4

0 4 3 2 1

Invers Perkalian

0 1 2 3 4

0 1 3 2 4

(invers penjumlahan dengan invers perkalian) terdefinisikan. Terdapat identitas

untuk penjumlahan yaitu 0 dan identitas untuk perkalian yaitu 1, dan terdapat invers

perkalian yang unik, bersifat asosiatif, distributif dan komutatif (Sadikin, 2012).

2.1.2 Finite Field Dengan Elemen Polinomial (๐‘ฎ๐‘ญ(๐’‘๐’))

Selain ๐บ๐น(๐‘) yang berbasis bilangan prima ๐‘, tipe Galois Field yang sering

dipakai pada sistem kriptografi adalah ๐บ๐น(๐‘๐‘›). ๐บ๐น(๐‘๐‘›) berbasis pada aritmatika

modular polinomial ๐‘š(๐‘ฅ):

๐‘š(๐‘ฅ) = ๐‘Ž๐‘›๐‘ฅ๐‘› + ๐‘Ž๐‘›โˆ’1๐‘ฅ๐‘›โˆ’1 + โ‹ฏ + ๐‘Ž1๐‘ฅ0 + ๐‘ฅ0

Polinomial ๐‘š(๐‘ฅ) disebut dengan irreducible polynomial. ๐‘š(๐‘ฅ) adalah

polinomial berderajat ๐‘› yang koefisiennya adalah pada ๐บ๐น(๐‘๐‘›). elemen ๐‘Ž๐‘– adalah

elemen pada ๐บ๐น(๐‘๐‘›) dan ๐‘Ž๐‘› โ‰  0. Karakteristik irreducible polynomial ๐‘š(๐‘ฅ) mirip

dengan bilangan prima, yaitu tidak bisa dibagi habis kecuali oleh dirinya dan 1

(Sadikin, 2012).

Elemen pada ๐บ๐น(๐‘๐‘›) merupakan semua polinomial yang berderajat antara

0 sampai ๐‘› โˆ’ 1 dengan koefisien merupakan elemen pada ๐บ๐น(๐‘). misalnya elemen

pada ๐บ๐น(๐‘๐‘›) ditulis sebagai ๐‘“(๐‘ฅ) maka ๐‘“(๐‘ฅ) adalah:

๐‘“(๐‘ฅ) = ๐‘Ž๐‘›โˆ’1๐‘ฅ๐‘›โˆ’1 + ๐‘Ž๐‘›โˆ’2๐‘ฅ๐‘›โˆ’2 + โ‹ฏ + ๐‘Ž1๐‘ฅ0 + ๐‘ฅ0

Dengan koefisien ๐‘Ž1 berada pada ๐บ๐น(๐‘)

Page 25: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

9

Variable ๐‘ฅ pada ๐‘“(๐‘ฅ) bersifat tidak ditentukan tapi nilai pangkat ๐‘– pada ๐‘ฅ๐‘–

menunjukan posisi koefisien ๐‘Ž๐‘–.

Jika ๐‘ = 2 maka terbentuk ๐บ๐น(2๐‘›) yang merupakan struktur aljabar yang

sering dipakai di kriptografi karena elemen ๐บ๐น(2๐‘›) dapat direpresentasikan secara

langsung sebagai nilai biner (Sadikin, 2012).

Elemen pada ๐บ๐น(2๐‘›) adalah polinomial dengan derajat kurang dari ๐‘› yaitu:

๐‘“(๐‘ฅ) = ๐‘Ž๐‘›โˆ’1 ๐‘ฅ๐‘›โˆ’1 + โ‹ฏ + ๐‘Ž1๐‘ฅ + ๐‘Ž0

Dengan koefisien ๐‘Ž๐‘— bernilai 0 atau nilai 1.

Contoh 2.2

Apakah elemen-elemen pada ๐บ๐น(23)

Jawab

Elemen ๐บ๐น(23) adalah 0,1, ๐‘ฅ, ๐‘ฅ + 1, ๐‘ฅ2, ๐‘ฅ2 + 1, ๐‘ฅ2 + ๐‘ฅ dan ๐‘ฅ2 + ๐‘ฅ + 1. Elemen-

elemen ini dapat direprensentasikan sebagai rangkaian bit dengan nilai pangkat ๐‘ฅ

sebagai penanda posisi. Seperti pada Tabel 2.3 (Sadikin, 2012).

Tabel 2.3 Konversi Polinomial menjadi Bilangan Biner 3 bit

No. Polinomial Biner No. Polinomial Biner

1 0 000 5 ๐‘ฅ2 100

2 1 001 6 ๐‘ฅ2 + 1 101

3 ๐‘ฅ 010 7 ๐‘ฅ2 + ๐‘ฅ 110

4 ๐‘ฅ + 1 011 8 ๐‘ฅ2 + ๐‘ฅ + 1 111

Definisi 2.1. Polinomial

Polinomial ๐‘(๐‘ฅ) berderajat ๐‘›, didefinisikan sebagai suatu fungsi berbentuk:

๐‘(๐‘ฅ) = ๐‘Ž0 + ๐‘Ž1๐‘ฅ + ๐‘Ž2๐‘ฅ2 + โ‹ฏ + ๐‘Ž๐‘›๐‘ฅ๐‘›

๐‘Ž๐‘– adalah konstanta riil, ๐‘– = 0,1,2, โ€ฆ , ๐‘› dan ๐‘Ž๐‘› โ‰  0. Dengan ๐‘ฅ merupakan peubah,

sedangkan ๐‘Ž0, ๐‘Ž1, ๐‘Ž2, โ€ฆ , ๐‘Ž๐‘› secara berurutan merupakan nilai koefisian persamaan

๐‘ฅ0, ๐‘ฅ1, ๐‘ฅ2, โ€ฆ , ๐‘ฅ๐‘›. ๐‘› merupakan orde atau derajat persamaan (Munir, 2008).

Page 26: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

10

Contoh 2.3

(i) Polinomial ๐‘ฅ2 + 1 merupakan polinomial tidak tereduksi, karena tidak

ada ๐‘”(๐‘ฅ), โ„Ž(๐‘ฅ) โˆˆ ๐น(๐‘ฅ) sehingga ๐‘ฅ2 + 1 = ๐‘”(๐‘ฅ)โ„Ž(๐‘ฅ).

(ii) Polinomial ๐‘ฅ2 โˆ’ 1 merupakan polinomial tereduksi, karena ๐‘ฅ2 โˆ’ 1 =

(๐‘ฅ + 1)(๐‘ฅ โˆ’ 1).

2.1.3 Aritmatika Modulo Polinomial

GF (2๐‘›) terdiri dari himpunan semua polinomial yang berderajat lebih kecil

dari ๐‘› dan 2 operator, yaitu operator penjumlahan dan operator perkalian.

Penjumlahan polinomial pada ๐บ๐น(2๐‘›) sama dengan penjumlahan di

polinomial biasa namun operasi penjumlahan koefisienya dilakukan pada ๐บ๐น(2๐‘›).

Penjumlahan pada ๐บ๐น(2๐‘›) dapat dilakukan dengan gerbang logika eksklusif-or

(๐‘ฅ๐‘œ๐‘Ÿ) seperti pada Tabel 2.4 (Sadikin, 2012).

Tabel 2.4 Operasi Penjumlahan ๐บ๐น(2๐‘›)

+ 0 1

0 0 1

1 1 0

Perkalian pada ๐บ๐น(2๐‘›) sama dengan perkalian polinomial biasa namun

operasi perkalian koefisiennya dilakukan pada ๐บ๐น(2๐‘›) seperti pada Tabel 2.5.

Tabel 2.5 Operasi Perkalian ๐บ๐น(2๐‘›)

ร— 0 1

0 0 0

1 0 1

Perkalian dua polinomial ๐‘“(๐‘ฅ) dan ๐‘”(๐‘ฅ) dilakukan sama dengan perkalian

polinomial biasa yaitu jumlah perkalian tiap suku polinomial pertama

(๐‘“(๐‘ฅ)) dengan polinomial kedua. Tiap perkalian ๐‘ฅ๐‘– dengan ๐‘ฅ๐‘— menghasilkan ๐‘ฅ๐‘–+๐‘—.

Page 27: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

11

perkalian elemen ๐บ๐น(2๐‘›) dapat menghasilkan polinomial yang derajatnya lebih

dari ๐‘› โˆ’ 1 maka proses reduksi dengan modular polinomial tak tereduksi ๐‘š(๐‘ฅ)

dilakukan (Sadikin, 2012).

Contoh 2.4

Jika polinomial tak tereduksi adalah ๐‘š(๐‘ฅ) = ๐‘ฅ4 + ๐‘ฅ + 1 untuk ๐บ๐น(24) hitunglah

perkalian berikut ini:

1. (๐‘ฅ2 + ๐‘ฅ)(๐‘ฅ + 1)

2. (๐‘ฅ3 + 1)(๐‘ฅ2 + ๐‘ฅ)

Jawab

1. ๐‘ฅ2(๐‘ฅ) + ๐‘ฅ2(1) + ๐‘ฅ(๐‘ฅ) + ๐‘ฅ(1)

๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ2 + ๐‘ฅ

๐‘ฅ3 + ๐‘ฅ

2. ๐‘ฅ3(๐‘ฅ2) + ๐‘ฅ3(๐‘ฅ) + 1(๐‘ฅ2) + 1(๐‘ฅ)

๐‘ฅ5 + ๐‘ฅ4 + ๐‘ฅ2 + ๐‘ฅ

Polinomial hasil perkalian terdapat ๐‘ฅ5 dan ๐‘ฅ4 (melebihi derajat yang boleh

pada ๐บ๐น(24) yaitu 7) diperlukan reduksi terhadap hasil perkalian (Sadikin, 2012).

perhatikan nilai polinomial tak tereduksi adalah ๐‘š(๐‘ฅ) = ๐‘ฅ4 + ๐‘ฅ + 1 karena

๐‘š(๐‘ฅ) = 0 maka 0 = ๐‘ฅ4 + ๐‘ฅ + 1, sehingga:

๐‘ฅ4 = ๐‘ฅ + 1

Oleh karena itu, ๐‘ฅ4 dapat direduksi menjadi:

๐‘ฅ4 = 1(๐‘ฅ4)

= 1(๐‘ฅ + 1)

= ๐‘ฅ + 1

Page 28: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

12

Hasil setelah reduksi ๐‘ฅ4 dapat dihitung sebagai berikut:

= ๐‘ฅ5 + ๐‘ฅ4 + ๐‘ฅ2 + ๐‘ฅ

= ๐‘ฅ5 + ๐‘ฅ + 1 + ๐‘ฅ2 + ๐‘ฅ

= ๐‘ฅ5 + ๐‘ฅ2 + 1

Sedangkan ๐‘ฅ5 dapat direduksi menjadi:

๐‘ฅ5 = ๐‘ฅ(๐‘ฅ4)

= ๐‘ฅ(๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ

Jadi, hasil akhir didapatkan

= ๐‘ฅ5 + ๐‘ฅ2 + 1

= ๐‘ฅ2 + ๐‘ฅ + ๐‘ฅ2 + 1

= ๐‘ฅ + 1

2.2 Teori Bilangan

2.2.1 Pembagi Bersama Terbesar

Definisi 2.2. Pembagi Bersama Terbesar

Misalkan ๐‘Ž dan ๐‘ adalah dua buah bilangan bulat tidak nol. Pembagi

bersama terbesar (PBB) dari ๐‘Ž dan ๐‘ adalah bilangan bulat terbesar ๐‘‘ sedemikian

sehingga ๐‘‘๐‘Ž dan ๐‘‘๐‘. Dalam hal ini dinyatakan bahwa PBB (๐‘Ž, ๐‘) = ๐‘‘ (Munir,

2005).

Teorema 2.1

Jika ๐‘ adalah PBB dari ๐‘Ž dan ๐‘, maka ๐‘ (๐‘Ž + ๐‘)

Bukti

Karena ๐‘ adalah PBB dari ๐‘Ž dan ๐‘, maka ๐‘๐‘Ž dan ๐‘๐‘. Karena ๐‘๐‘Ž, maka berarti

Page 29: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

13

๐‘Ž = ๐‘๐‘‘2

untuk suatu bilangan bulat ๐‘‘2.

๐‘Ž + ๐‘ = ๐‘๐‘‘1 + ๐‘๐‘‘2 = ๐‘(๐‘‘1 + ๐‘2)

Terlihat bahwa ๐‘ habis membagi ๐‘Ž + ๐‘

Contoh 2.5

Faktor pembagi 45 = 1, 3, 5, 9, 15, 45;

Faktor pembagi 36 = 1, 2, 3, 4, 9, 12, 18, 36;

Faktor pembagi bersama dari 45 dan 36 adalah 1, 3, 9

PBB (45, 36) = 9.

2.2.2 Relatif Prima

Definisi 2.4. Relatif Prima

Dua buah bilangan bulat ๐‘Ž dan b dikatakan relatif prima jika PBB (๐‘Ž, ๐‘) = 1

(Munir, 2005).

Contoh 2.6

20 dan 3 relatif prima sebab PBB (20, 3) = 1. Begitu juga 7 dan 11 relatif prima

karena PBB (7, 11) = 1. Tetapi 20 dan 5 tidak relatif prima sebab PBB (20, 5) =

5 โ‰  1.

Jika ๐‘Ž dan ๐‘ relatif prima, maka terdapat bilangan bulat ๐‘š dan ๐‘› sedemikian

sehingga

๐‘š๐‘Ž + ๐‘›๐‘ = 1

Bilangan 20 dan 3 adalah relatif prima karena PBB (20, 3) = 1, atau dapat ditulis

2 . 20 + (โ€“ 13) . 3 = 1

Page 30: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

14

dengan ๐‘š = 2 dan ๐‘› = โ€“ 13. Tetapi 20 dan 5 tidak relatif prima karena PBB

(20, 5) = 5 โ‰  1 sehingga 20 dan 5 tidak dapat dinyatakan dalam ๐‘š . 20 +

๐‘› . 5 = 1 (Munir, 2005).

2.2.3 Kongruen

Definisi 2.4. Kongruen

Jika sebuah bilangan bulat ๐‘€ yang tidak nol, membagi selisih ๐‘Ž โˆ’ ๐‘, maka

dikatakan ๐‘Ž kongruen ๐‘ modulo ๐‘€, dan ditulis:

๐‘Ž โ‰ก ๐‘ (๐‘š๐‘œ๐‘‘ ๐‘€)

Jika ๐‘Ž โˆ’ ๐‘ tidak membagi ๐‘€, maka dikatakan tidak kongruen dengan ๐‘ ๐‘š๐‘œ๐‘‘ ๐‘€,

dan ditulis ๐‘Ž โ‰ข ๐‘ (๐‘š๐‘œ๐‘‘ ๐‘€) (Irawan, dkk, 2014).

Teorema 2.2

misalkan ๐‘š adalah bilangan bulat positif.

1. Jika ๐‘Ž โ‰ก ๐‘ (๐‘š๐‘œ๐‘‘ ๐‘š) dan ๐‘ adalah sembarang bilangan bulat maka:

๐‘Ž๐‘ โ‰ก ๐‘๐‘ (๐‘š๐‘œ๐‘‘ ๐‘š)

2. Jika ๐‘Ž โ‰ก ๐‘ (๐‘š๐‘œ๐‘‘ ๐‘š) dan ๐‘ โ‰ก ๐‘‘ (๐‘š๐‘œ๐‘‘ ๐‘š), maka

(๐‘Ž + ๐‘) โ‰ก (๐‘ + ๐‘‘) (๐‘š๐‘œ๐‘‘ ๐‘š)

Bukti :

1. ๐‘Ž โ‰ก ๐‘ (๐‘š๐‘œ๐‘‘ ๐‘š) berarti:

๐‘Ž = ๐‘ + ๐‘˜๐‘š

๐‘Ž โ€“ ๐‘ = ๐‘˜๐‘š

(๐‘Ž โ€“ ๐‘)๐‘ = ๐‘๐‘˜๐‘š

๐‘Ž๐‘ = ๐‘๐‘ + ๐พ๐‘š

๐‘Ž๐‘ โ‰ก ๐‘๐‘ (๐‘š๐‘œ๐‘‘ ๐‘š)

Page 31: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

15

2. ๐‘Ž โ‰ก ๐‘ (๐‘š๐‘œ๐‘‘ ๐‘š) ๐‘Ž = ๐‘ + ๐‘˜1๐‘š

๐‘ โ‰ก ๐‘‘ (๐‘š๐‘œ๐‘‘ ๐‘š) ๐‘ = ๐‘‘ + ๐‘˜2๐‘š +

(๐‘Ž + ๐‘) = (๐‘ + ๐‘‘) + (๐‘˜1 + ๐‘˜2)๐‘š

(๐‘Ž + ๐‘) = (๐‘ + ๐‘‘) + ๐‘˜๐‘š ( ๐‘˜ = ๐‘˜1 + ๐‘˜2)

(๐‘Ž + ๐‘) = (๐‘ + ๐‘‘)(๐‘š๐‘œ๐‘‘ ๐‘š)

Contoh 2.7:

27 โ‰ก 2 (๐‘š๐‘œ๐‘‘ 5) karena 27 โ€“ 2 terbagi oleh 5

35 โ‰ข 6 (๐‘š๐‘œ๐‘‘ 7) karena 35 โ€“ 6 tidak terbagi oleh 7

โ€“ 7 โ‰ก 15 (๐‘š๐‘œ๐‘‘ 11) karena โ€“ 7 โ€“ 15 terbagi oleh 11

โ€“ 7 โ‰ข 15 (๐‘š๐‘œ๐‘‘ 3) karena โ€“ 7 โ€“ 15 tidak terbagi oleh 3

Kekongruenan ๐‘Ž โ‰ก ๐‘ (๐‘š๐‘œ๐‘‘ ๐‘š) dapat pula dituliskan dalam hubungan

๐‘Ž = ๐‘ + ๐‘˜๐‘š

yang dalam hal ini ๐‘˜ adalah bilangan bulat.

Contoh 2.8

17 โ‰ก 2 (๐‘š๐‘œ๐‘‘ 3) dapat ditulis sebagai 17 = 2 + 5 3

โ€“ 7 โ‰ก 15 (๐‘š๐‘œ๐‘‘ 11) dapat ditulis sebagai โ€“ 7 = 15 + (โ€“ 2)11

Contoh 2.9

Misalkan 17 โ‰ก 2 (๐‘š๐‘œ๐‘‘ 3) dan 10 โ‰ก 4 (๐‘š๐‘œ๐‘‘ 3),

17 + 5 = 2 + 5 (๐‘š๐‘œ๐‘‘ 3) 22 = 7 (๐‘š๐‘œ๐‘‘ 3)

17 . 5 = 5 2 (๐‘š๐‘œ๐‘‘ 3) 85 = 10 (๐‘š๐‘œ๐‘‘ 3)

17 + 10 = 2 + 4 (๐‘š๐‘œ๐‘‘ 3) 27 = 6(๐‘š๐‘œ๐‘‘ 3)

17 . 10 = 2 4 (๐‘š๐‘œ๐‘‘ 3) 170 = 8 (๐‘š๐‘œ๐‘‘ 3)

Page 32: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

16

2.2.4 Balikan Modulo

Definisi 2.7. Balikan Modulo

Jika ๐‘Ž dan ๐‘š relatif prima dan ๐‘š > 1, maka kita dapat menemukan balikan

(invers) dari ๐‘Ž modulo ๐‘š. Balikan dari ๐‘Ž modulo ๐‘š adalah bilangan bulat

sedemikian sehingga (Munir, 2005)

๐‘Ž โ‰ก 1 (๐‘š๐‘œ๐‘‘ ๐‘š)

Bukti:

Dari definisi relatif prima diketahui bahwa PBB (๐‘Ž, ๐‘š) = 1, dan menurut

persamaan terdapat bilangan bulat ๐‘ dan ๐‘ž sedemikian sehingga

๐‘๐‘Ž + ๐‘ž๐‘š = 1

yang mengimplikasikan bahwa

๐‘๐‘Ž + ๐‘ž๐‘š โ‰ก 1 (๐‘š๐‘œ๐‘‘ ๐‘š)

Karena ๐‘ž๐‘š โ‰ก 0 (๐‘š๐‘œ๐‘‘ ๐‘š), maka

๐‘๐‘Ž โ‰ก 1 (๐‘š๐‘œ๐‘‘ ๐‘š)

Kekongruenan yang terakhir ini berarti bahwa ๐‘ adalah balikan dari ๐‘Ž modulo ๐‘š.

Pembuktian di atas juga menjelaskan bahwa untuk mencari balikan dari ๐‘Ž

modulo ๐‘š, harus membuat kombinasi lanjar dari ๐‘Ž dan ๐‘š sama dengan 1. Koefisien

๐‘Ž dari kombinasi lanjar tersebut merupakan balikan dari ๐‘Ž modulo ๐‘š (Munir,

2005:).

Contoh 2.10

Tentukan balikan dari 4 (๐‘š๐‘œ๐‘‘ 9) dan 18 (๐‘š๐‘œ๐‘‘ 10).

Penyelesaian:

(a) Karena PBB (4, 9) = 1, maka balikan dari 4 (๐‘š๐‘œ๐‘‘ 9) ada. Dari algoritma

Euclidean diperoleh bahwa

Page 33: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

17

9 = 2 4 + 1

Susun persamaan di atas menjadi

โ€“ 2 4 + 1 9 = 1

Dari persamaan terakhir ini kita peroleh โ€“ 2 adalah balikan dari 4 modulo 9.

(b) Karena PBB (18, 10) = 2 โ‰  1, maka balikan dari 18 (๐‘š๐‘œ๐‘‘ 10) tidak ada.

2.3 Sistem Bilangan Biner

Sistem bilangan biner atau sistem bilangan basis dua adalah sebuah sistem

penulisan angka dengan menggunakan dua simbol yaitu 0 dan 1. Sistem bilangan

biner modern ditemukan oleh Gottfried Wilhelm Leibniz pada abad ke-17. Sistem

bilangan ini merupakan dasar dari semua sistem bilangan berbasis digital. Dari

sistem biner, dapat dikonversinya ke sistem bilangan Oktal atau Hexadesimal.

Sistem ini juga dapat sebut dengan istilah bit, atau Binary Digit. Pengelompokan

biner dalam komputer selalu berjumlah 8, dengan istilah 1 Byte/bita. Dalam istilah

komputer, 1 Byte = 8 bit.

Sistem bilangan biner digunakan oleh perangkat digital seperti komputer

dan pemutar cd. Pada perangkat digital 0 berarti low atau tidak berhasil dan 1 berarti

high atau berhasil (namanya 5V). Perhitungan pada biner tidak sama dengan

perhitungan basis 10 (desimal) (Insannudin dan Fadilah).

2.4 Kode ASCII

ASCII (American Standard Code for Information Interchange) adalah

salah satu standar yang digunakan untuk merepresentasikan karakter. Kode ASCII

memiliki komposisi bilangan biner sebanyak 8 bit. Dimulai dari 00000000 hingga

Page 34: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

18

11111111. Total kombinasi yang dihasilkan sebanyak 256, dimulai dari kode 0

hingga 255, terdiri dari alfabet a-z dan A-Z, angka 0-9, beberapa tanda baca yang

umum digunakan, dan beberapa karakter kontrol. Oleh karena itu ASCII menjadi

salah satu standar yang banyak digunakan pada komputer dan perangkat

komunikasi (Kurnia, 2014).

.

2.5 Kriptografi

Kriptografi (cryptography) berasal dari bahasa Yunani, menurut bahasa

dibagi menjadi dua yaitu crypto dan graphia, crypto berarti secret (rahasia) dan

graphia berarti writing (tulisan). Menurut terminologinya kriptografi adalah ilmu

dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat

ketempat yang lain (Ariyus, 2008).

Terdapat dua fungsi yang mendasar dalam kriptografi, yaitu fungsi enkripsi

dan fungsi dekripsi. Enkripsi merupakan proses yang penting dalam kriptografi,

karena proses enkripsi yaitu mengubah pesan asli menjadi pesan sandi. Proses ini

bertujuan agar isi pesan yang dikirim tidak dapat ketahui oleh orang lain. Untuk

melakukan proses ini dibutuhkan sebuah fungsi untuk mengubah pesan tersebut.

Fungsi enkripsi dapat dituliskan sebagai berikut:

๐ถ = ๐ธ(๐‘ƒ)

dengan

๐ถ = pesan sandi (ciphertext)

๐ธ = kunci enkripsi

๐‘ƒ = pesan asli (plaintext)

Page 35: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

19

Selain proses enkripsi, salah satu proses terpenting lainnya adalah proses

dekripsi. Dekripsi merupakan suatu proses mengubah kembali pesan sandi menjadi

pesan asli. Proses ini bertujuan agar penerima pesan dapat memahami arti

sebenarnya dari pesan tersebut. Sama halnya dengan proses enkripsi, proses

dekirpsi memerlukan sebuah fungsi agar dapat mengubah kembali pesan tersebut.

Fungsi dekripsi dapat dituliskan sebagai berikut:

๐‘ƒ = ๐ท(๐ถ)

dengan

๐‘ƒ = pesan asli (plaintext)

๐ท = kunci dekripsi

๐ถ = pesan sandi (ciphertext)

2.6 Algoritma Kriptografi

Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan dari kunci

yang dipakai yaitu:

1. Algoritma simetri (menggunakan satu kunci untuk enkripsi dan dekripsi).

2. Algoritma asimetri (menggunakan kunci yang berbeda untuk enkripsi dan

dekripsi).

3. Fungsi hash.

2.6.1 Algoritma Simetri

Algoritma simetri sering disebut juga dengan algoritma klasik karena

memakai kunci yang sama untuk proses enkripsi dan dekripsi. Bila mengirim pesan

dengan menggunakan algoritma ini, penerima pesan harus diberitahu kunci dari

Page 36: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

20

pesan tersebut agar bisa mendekripsikan pesan yang dikirim. Keamanan dari pesan

yang menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut

diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan

dekripsi terhadap pesan tersebut (Ariyus, 2008).

Masalah akan menjadi rumit apabila komunikasi dilakukan secara bersama-

sama oleh banyak pihak dan setiap dua pihak yang melakukan pertukaran kunci,

maka akan terdapat banyak kunci rahasia yang harus dipertukarkan secara aman.

Algoritma yang memakai kunci simetri di antaranya adalah:

1. Substitusi,

2. Transposisi (permutasi),

3. Data Encryption Standard (DES),

4. Advanced Encryption Standard (AES), dan lain sebagainya.

Secara sederhana proses pengiriman pesan dengan algoritma simetri dapat

digambarkan sebagai berikut:

Gambar 2.1 Skema Algoritma Simetri

2.6.2 Algoritma Asimetri

Algoritma asimetri sering disebut juga dengan algoritma kunci publik,

dengan arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi

berbeda. Pada algoritma asimetri kunci terbagi menjadi dua bagian, yaitu:

1. Kunci umum (public key) yaitu kunci yang boleh semua orang tahu

(dipublikasikan).

Kunci

Enkripsi Kunci

Dekripsi

Page 37: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

21

2. Kunci rahasia (private key) yaitu kunci yang dirahasiakan (hanya boleh

diketahui oleh satu orang).

Kunci tersebut berhubungan satu sama lain. Dengan kunci publik orang

dapat mengenkripsi pesan tetapi tidak bisa mendekripsinya. Hanya orang yang

memiliki kunci rahasia yang dapat mendekripsi pesan tersebut (Ariyus, 2008).

Algoritma yang memakai kunci publik di antaranya adalah:

1. Digital Signature Algorithm (DSA),

2. RSA,

3. Diffie-Hellman (DH),

4. Elliptic Curve Cryptography (ECC),

5. Kriptografi Quantum, dan lain sebagainya.

Secara sederhana proses pengiriman pesan dengan algoritma asimetri dapat

digambarkan sebagai berikut:

Gambar 2.2 Skema Algoritma Asimetri

2.6.3 Fungsi Hash

Fungsi hash sering disebut dengan fungsi hash satu arah (one-way function),

message digest, fingerprint, fungsi kompresi, message authentication code (MAC),

merupakan suatu fungsi matematika yang mengambil masukan panjang variabel

dan mengubahnya kedalam urutan biner dengan panjang yang tetap. Fungsi hash

biasanya diperlukan bila ingin membuat sidik jari dari suatu pesan. Sidik jari pada

Enkripsi

Kunci

Publik

Dekripsi

Kunci

Rahasia

Page 38: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

22

pesan merupakan suatu tanda bahwa pesan tersebut benar-benar dari orang yang

diinginkan (Ariyus, 2008).

2.7 Affine Cipher

Affine cipher termasuk monoalphabetic substitution cipher yang setiap

huruf-huruf alfabetnya dapat diubah ke dalam angka-angka, kemudian disandikan

dengan seuatu persamaan (Kromodimoeljo, 2010:37).

Kunci pada Affine cipher adalah 2 integer ๐‘Ž dan ๐‘. nilai ๐‘Ž yang dapat dipakai

adalah anggota elemen pada โ„ค26 yang memiliki invers yaitu memenuhi

๐‘”๐‘๐‘‘(๐‘Ž, 26) = 1 (Sadikin, 2012).

2.7.1 Enkripsi Affine Cipher

Proses enkripsi menggunakan Affine cipher membutuhkan dua buah kunci

yaitu kunci 1(๐‘Ž) dan kunci 2(๐‘) untuk dapat menghasilkan ciphertext. Plaintext

(๐‘ƒ) akan dikonversikan menggunakan tabel konversi, kemudian ciphertext (๐ถ)

akan diperoleh dengan mengenkripsi plaintext dengan persamaan 2.1.

๐ถ = (๐‘Ž๐‘ƒ + ๐‘) ๐‘š๐‘œ๐‘‘ 256 (2.1)

Pada persamaan (2.1) dijelaskan bahwa ๐ถ merupakan ciphertext dari

pergeseran karakter yang terdapat pada plaintext. ๐‘ƒ merupakan pergeseran karakter

pada plaintext. ๐‘Ž merupakan kunci berupa bilangan bulat yang relatif prima dengan

26, apabila ๐‘Ž tidak relatif prima dengan 256 maka dekripsi tidak akan dapat

dilakukan. Sedangkan kunci ๐‘ merupakan pergeseran nilai relatif prima dari kunci

๐‘Ž. Agar dapat memperoleh ciphertext maka perlu dilakukan perhitungan dengan

persamaan. Adapun hasil yang diperoleh masih berupa bilangan desimal, kemudian

Page 39: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

23

dari bilangan desimal tersebut akan dikonversi menggunakan tabel menjadi

ciphertext yang diinginkan (Juliadi, dkk, 2013).

Gambar 2.3 Proses Enkripsi Affine cipher

Gambar 2.3 menjelaskan bahwa untuk memperoleh ciphertext

menggunakan Affine cipher dibutuhkan input berupa plaintext yang akan dienkripsi

menggunakan dua buah kunci.

Contoh 2.11

Diberikan pesan asli atau plaintext adalah MATEMATIKA. Plaintext

tersebut akan dienkripsi dengan menggunakan algoritma Affine cipher.

Langkah pertama yang harus dilakukan adalah mengkonversi karakter

pada plaintext menggunakan Tabel ASCII pada lampiran 1, seperti pada Tabel 2.6.

Tabel 2.6 Konversi Karakter Menggunakan Kode ASCII

Karakter Angka

M 77

A 65

T 84

E 69

M 77

A 65

T 84

I 73

K 75

A 65

Kemudian menentukan dua kunci yang akan di gunakan untuk proses

enkripsi, yaitu kunci pertama ๐‘Ž = 3 dimana ๐‘Ž harus relatif prima dengan 256, dan

Enkripsi

Page 40: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

24

kunci kedua ๐‘ = 7. Kemudian dengan persamaan (2.1) diperoleh hasil enkripsi

seperti pada Tabel 2.7.

Tabel 2.7 Proses Enkripsi Algoritma Affine cipher

Plaintext ๐ถ = (๐‘Ž๐‘ƒ + ๐‘) ๐‘š๐‘œ๐‘‘ 256

77 ๐ถ = (3(231) + 7) ๐‘š๐‘œ๐‘‘ 256

= 231 + 7 ๐‘š๐‘œ๐‘‘ 256

= 238 ๐‘š๐‘œ๐‘‘ 256

= ร“

65 ๐ถ = (3(65) + 7) ๐‘š๐‘œ๐‘‘ 256

= 195 + 7 ๐‘š๐‘œ๐‘‘ 256

= 202 ๐‘š๐‘œ๐‘‘ 256

= .

84 ๐ถ = (3(84) + 7) ๐‘š๐‘œ๐‘‘ 256

= 252 + 7 ๐‘š๐‘œ๐‘‘ 256

= 259 ๐‘š๐‘œ๐‘‘ 256

= ๐ธ๐‘‡๐‘‹

69 ๐ถ = (3(69) + 7) ๐‘š๐‘œ๐‘‘ 256

= 207 + 7 ๐‘š๐‘œ๐‘‘ 256

= 214 ๐‘š๐‘œ๐‘‘ 265

= รท

77 ๐ถ = (3(231) + 7) ๐‘š๐‘œ๐‘‘ 256

= 231 + 7 ๐‘š๐‘œ๐‘‘ 256

= 238 ๐‘š๐‘œ๐‘‘ 256

= ร“

65 ๐ถ = (3(65) + 7) ๐‘š๐‘œ๐‘‘ 256

= 195 + 7 ๐‘š๐‘œ๐‘‘ 256

= 202 ๐‘š๐‘œ๐‘‘ 256

= .

84 ๐ถ = (3(84) + 7) ๐‘š๐‘œ๐‘‘ 256

= 252 + 7 ๐‘š๐‘œ๐‘‘ 256

= 259 ๐‘š๐‘œ๐‘‘ 256

= ๐ธ๐‘‡๐‘‹

73 ๐ถ = (3(73) + 7) ๐‘š๐‘œ๐‘‘ 256

= 219 + 7 ๐‘š๐‘œ๐‘‘ 256

= 226 ๐‘š๐‘œ๐‘‘ 256

= ,

75 ๐ถ = (3(75) + 7) ๐‘š๐‘œ๐‘‘ 256

= 225 + 7 ๐‘š๐‘œ๐‘‘ 256

= 232 ๐‘š๐‘œ๐‘‘ 256

= ร‹ ร“

65 ๐ถ = (3(65) + 7) ๐‘š๐‘œ๐‘‘ 256

= 195 + 7 ๐‘š๐‘œ๐‘‘ 256

= 202 ๐‘š๐‘œ๐‘‘ 256

= .

Page 41: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

25

Pada Tabel (2.7) didapatkan ciphertext yaitu

238 202 259 214 238 202 259 226 232 202, kemudian dari ciphertext yang

berupa angka dikonversi menggunakan Tabel ASCII maka menjadi ร“ . ๐ธ๐‘‡๐‘‹ รท

ร“ . ๐ธ๐‘‡๐‘‹ , ร‹ .

2.7.2 Dekripsi Affine Cipher

Proses dekripsi Affine cipher membutuhkan dua buah kunci yang mana

kedua kunci yang dipakai haruslah sama dengan kunci yang digunakan pada proses

enkripsi. Agar dapat memperoleh plaintext maka kunci 1(๐‘Ž) akan diubah dalam

bentuk invers ๐‘Ž (๐‘š๐‘œ๐‘‘ 256), dinyatakan dengan ๐‘Žโˆ’1. Jika ๐‘Žโˆ’1 ada, maka dekripsi

akan dilakukan dengan persamaan 2.2.

๐‘ƒ = (๐‘Žโˆ’1๐ถ โˆ’ ๐‘) ๐‘š๐‘œ๐‘‘ 256 (2.2)

Pada persamaan (2.2) dijelaskan bahwa ๐‘ƒ merupakan plaintext dari

pergeseran karakter yang terdapat pada ciphertext. ๐ถ merupakan pergeseran

karakter pada ciphertext. ๐‘Žโˆ’1 dan ๐‘ merupakan kunci yang sama dengan kunci yang

digunakan pada proses enkripsi. Sebelum melakukan proses dekripsi, ๐‘ƒ dan ๐ถ harus

dikonversi ke dalam bentuk desimal menggunakan tabel konversi. Hasil dari

perhitungan yang dilakukan akan berbentuk bilangan desimal yang kemudian akan

dikonversi kembali menggunakan tabel ASCII untuk memperoleh plaintext.

Gambar 2.4 Proses Dekripsi Affine cipher

Dekripsi

Page 42: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

26

Gambar 2.4 menjelaskan bahwa untuk memperoleh plaintext

menggunakan Affine cipher dibutuhkan input berupa ciphertext yang akan

dienkripsi menggunakan dua buah kunci.

Contoh 2.12

Mencari kunci ๐‘Žโˆ’1 ๐‘š๐‘œ๐‘‘ 256 yang digunakan pada proses dekripsi.

๐‘Žโˆ’1 = 3๐‘ฅ โ‰ก 1 ๐‘š๐‘œ๐‘‘ 256

= 3(85) โ‰ก 1 ๐‘š๐‘œ๐‘‘ 256

Selanjutnya yaitu mencari pergeseran dari kunci b

= 85(๐‘ฆ โˆ’ 7) ๐‘š๐‘œ๐‘‘ 256

= 85๐‘ฆ โˆ’ 595 ๐‘š๐‘œ๐‘‘ 256

= 85๐‘ฆ โˆ’ 83 ๐‘š๐‘œ๐‘‘ 256

Setelah mendapatkan ๐‘Žโˆ’1 = 85 dan ๐‘ = โˆ’83, selanjutnya melakukan

proses dekripsi. Pesan sandi ร“ . ๐ธ๐‘‡๐‘‹ รท ร“ . ๐ธ๐‘‡๐‘‹ , ร‹ . untuk melakukan proses

dekripsi ciphertext dikonversi menjadi angka menggunakan tabel ASCII pada

lampiran 1, seperti pada Tabel 2.8.

Tabel 2.8 Konversi Karakter Menggunakan Kode ASCII

Karakter Angka

ร“ 238

. 202

๐ธ๐‘‡๐‘‹ 259

รท 214

ร“ 238

. 202

๐ธ๐‘‡๐‘‹ 259

, 226

ร‹ 232

. 202

238 202 259 214 238 202 259 226 232 202

Page 43: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

27

Kemudian melakukan proses dekripsi dengan persamaan (2.2) seperti pada

Tabel 2.9.

Tabel 2.9 Dekripsi pada Algoritma Affine cipher

Ciphertext ๐‘ƒ = (๐‘Žโˆ’1๐ถ โˆ’ ๐‘) ๐‘š๐‘œ๐‘‘ 256

238 ๐‘ƒ = (85(238) โˆ’ 83) ๐‘š๐‘œ๐‘‘ 256

= 20230 โˆ’ 83 ๐‘š๐‘œ๐‘‘ 256

= 20147 ๐‘š๐‘œ๐‘‘ 256

= โˆ’179

202 ๐‘ƒ = (85(202) โˆ’ 83)๐‘š๐‘œ๐‘‘ 256

= 17170 โˆ’ 83 ๐‘š๐‘œ๐‘‘ 256

= 17087 ๐‘š๐‘œ๐‘‘ 256

= โˆ’191

259 ๐‘ƒ = (85(259) โˆ’ 83) ๐‘š๐‘œ๐‘‘ 256

= 22015 โˆ’ 83 ๐‘š๐‘œ๐‘‘ 256

= 21932 ๐‘š๐‘œ๐‘‘ 256

= โˆ’172

214 ๐‘ƒ = (85(214) โˆ’ 83) ๐‘š๐‘œ๐‘‘ 256

= 18190 โˆ’ 83 ๐‘š๐‘œ๐‘‘ 256

= 18107 ๐‘š๐‘œ๐‘‘ 256

= โˆ’187

238 ๐‘ƒ = (85(238) โˆ’ 83) ๐‘š๐‘œ๐‘‘ 256

= 20230 โˆ’ 83 ๐‘š๐‘œ๐‘‘ 256

= 20147 ๐‘š๐‘œ๐‘‘ 256

= โˆ’179

202 ๐‘ƒ = (85(202) โˆ’ 83)๐‘š๐‘œ๐‘‘ 256

= 17170 โˆ’ 83 ๐‘š๐‘œ๐‘‘ 256

= 17087 ๐‘š๐‘œ๐‘‘ 256

= โˆ’191

259 ๐‘ƒ = (85(259) โˆ’ 83) ๐‘š๐‘œ๐‘‘ 256

= 22015 โˆ’ 83 ๐‘š๐‘œ๐‘‘ 256

= 21932 ๐‘š๐‘œ๐‘‘ 256

= โˆ’172

226 ๐‘ƒ = (85(226) โˆ’ 83) ๐‘š๐‘œ๐‘‘ 256

= 19210 โˆ’ 83 ๐‘š๐‘œ๐‘‘ 256

= 19127 ๐‘š๐‘œ๐‘‘ 256

= โˆ’183

232 ๐‘ƒ = (85(232) โˆ’ 83) ๐‘š๐‘œ๐‘‘ 256

= 19720 โˆ’ 83 ๐‘š๐‘œ๐‘‘ 256

= 19637 ๐‘š๐‘œ๐‘‘ 256

= โˆ’181

202 ๐‘ƒ = (85(202) โˆ’ 83)๐‘š๐‘œ๐‘‘ 256

= 17170 โˆ’ 83 ๐‘š๐‘œ๐‘‘ 256

= 17087 ๐‘š๐‘œ๐‘‘ 256

= โˆ’191

Page 44: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

28

Dari Tabel (2.9) didapatkan plaintext yang berupa angka yakni 77 65 84

69 77 65 84 73 75 65, kemudian plaintext tersebut dikonversi menggunakan tabel

ASCII dan mendapatkan asli yaitu MATEMATIKA.

Kelebihan dari Affine cipher ini terletak pada kekuatan kunci yang dipakai.

Kunci ini merupakan nilai integer yang menunjukkan pergeseran karakter-karakter.

Selain itu Affine cipher juga menggunakan barisan bilangan yang berfungsi sebagai

pengali kunci. Dengan adanya kemungkinan pemilihan kunci yang bervariatif dan

lebih banyak algoritma enkripsi substitusi lain menjadikan Affine cipher sebagai

sistem enkripsi yang paling sempurna dibandingkan dengan algoritma enkripsi

substitusi lainnya (Hartini dan Primaini, 2014).

2.8 Kajian Keagamaan

Amanah secara etimologis (pendekatan kebahasaan/lughawi) dari bahasa

Arab dalam bentuk mashdar dari (amina-amanatan) yang berarti jujur atau dapat

dipercaya. Adapun amanah menurut pengertian terminologi (istilah) terdapat

beberapa pendapat, diantaranya menurut Ahmad Musthafa al-Maraghi, amanah

adalah sesuatu yang harus dipelihara dan dijaga agar sampai kepada yang berhak

memilikinya. Dari pengertian tersebut dapat diambil suatu pengertian bahwa

amanah adalah menyampaikan hak apa saja kepada pemiliknya, tidak mengambil

sesuatu melebihi haknya dan tidak mengurangi hak orang lain, baik berupa harga

maupun jasa.

Page 45: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

29

Amanah merupakan kepercayaan yang diberikan orang lain terhadapnya

sehingga menimbulkan ketenangan jiwa. Hal tersebut dapat terlihat dalam al-Quran

surat al-Baqarah ayat 283 yang artinya:

โ€œJika kamu dalam perjalanan (dan bermu`amalah tidak secara tunai) sedang

kamu tidak memperoleh seorang penulis, maka hendaklah ada barang tanggungan yang

dipegang (oleh yang berpiutang). Akan tetapi jika sebagian kamu mempercayai sebagian

yang lain, maka hendaklah yang dipercayai itu menunaikan amanatnya (hutangnya) dan

hendaklah ia bertakwa kepada Allah Tuhannya; dan janganlah kamu (para saksi)

menyembunyikan persaksian. Dan barangsiapa yang menyembunyikannya, maka

sesungguhnya ia adalah orang yang berdosa hatinya; dan Allah Maha Mengetahui apa yang

kamu kerjakan.โ€œ

Di dalam tafsir Ibnu Katsir disebutkan bahwa Allah Swt

memberitahukan bahwa Dia memerintahkan agar amanat-amanat itu

disampaikan kepada yang berhak menerimanya. Di dalam hadits al-Hasan, dari

Samurah, disebutkan bahwa Rasulullah Saw bersabda yang artinya:

โ€œSampaikanlah amanat itu kepada orang yang mempercayaimu, dan

janganlah kamu berkhianat terhadap orang yang berkhianat kepadamu.โ€

Hadits riwayat Imam Ahmad dan semua pemilik kitab sunan. Makna

hadits ini umum mencakup semua jenis amanat yang diharuskan bagi manusia

menyampaikannya (Katsir, 2000).

.

Page 46: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

30

BAB III

PEMBAHASAN

Suatu Finite Field pada himpunan polinomial ๐บ๐น(24) adalah ๐‘Ž0 + ๐‘Ž1๐‘ฅ +

๐‘Ž2๐‘ฅ2 + ๐‘Ž3๐‘ฅ3 dapat dinyatakan dalam bentuk ๐‘Ž0, ๐‘Ž1, ๐‘Ž2, ๐‘Ž3, dengan mengurutkan

dari pangkat terbesar ke pangkat terkecil. Seperti pada Tabel 3.1.

Tabel 3.1 Himpunan Polinomial ๐บ๐น(24)

No. Himpunan Polinomial ๐บ๐น(24)

1. 0

2. 1

3. ๐‘ฅ

4. ๐‘ฅ2

5. ๐‘ฅ3

6. ๐‘ฅ + 1

7. ๐‘ฅ2 + 1

8. ๐‘ฅ2 + ๐‘ฅ

9. ๐‘ฅ3 + 1

10. ๐‘ฅ3 + ๐‘ฅ2

11. ๐‘ฅ3 + ๐‘ฅ

12. ๐‘ฅ2 + ๐‘ฅ + 1

13. ๐‘ฅ3 + ๐‘ฅ2 + 1

14. ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ

15. ๐‘ฅ3 + ๐‘ฅ + 1

16. ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ + 1

Polinomial tak tereduksi yang digunakan untuk mereduksi pada proses

penyandian dari ๐บ๐น(24) adalah (๐‘ฅ4 + ๐‘ฅ + 1). ๐‘š(๐‘ฅ) = ๐‘ฅ4 + ๐‘ฅ + 1 karena ๐‘š(๐‘ฅ) =

0 maka 0 = ๐‘ฅ4 + ๐‘ฅ + 1, sehingga

๐‘ฅ4 = ๐‘ฅ + 1

Page 47: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

31

3.1 Proses Enkripsi pada Polinomial dengan Menggunakan Metode Affine

Cipher

Pada saat melakukan proses penyandian pada polinomial ๐บ๐น(24), penulis

menentukan pesan asli (plaintext) yang akan disandikan menggunakan metode

Affine cipher. Dalam hal ini pesan asli (plaintext) yaitu โ€œaffine cipherโ€ (plaintext).

Langkah selanjutnya adalah mengubah atau mengkonversi plaintext

menjadi bilangan biner menggunakan Tabel ASCII pada lampiran 1. Sehingga

bentuk bilangan biner untuk plaintext seperti pada Tabel 3.2.

Tabel 3.2 Konversi Karakter pada Plaintext

No. Karakter Biner 8 bit

1. ๐‘Ž 01100001

2. ๐‘“ 01100110

3. ๐‘“ 01100110

4. ๐‘– 01101001

5. ๐‘› 01101110

6. ๐‘’ 01100101

7. ๐‘ ๐‘๐‘Ž๐‘๐‘’ 01000000

8. ๐‘ 01100011

9. ๐‘– 01101001

10. ๐‘ 01110000

11. โ„Ž 01101000

12. ๐‘’ 01100101

13. ๐‘Ÿ 01110010

Pada penelitian ini penulis menggunakan polinomial ๐บ๐น(24), maka

bilangan biner yang memiliki 8 bit akan dibagi dua menjadi 4 bit. Kemudian

mengkonversi bilangan biner 4 bit menjadi bentuk polinomial ๐บ๐น(24), seperti pada

Tabel 3.3.

Page 48: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

32

Tabel 3.3 Konversi Bilangan Biner 4 bit pada Polinomial ๐บ๐น(24)

No. Biner 4 bit Polinomial

1. 0000 0

2. 0001 1

3. 0010 ๐‘ฅ

4. 0100 ๐‘ฅ2

5. 1000 ๐‘ฅ3

6. 0011 ๐‘ฅ + 1

7. 1100 ๐‘ฅ3 + ๐‘ฅ2

8. 1001 ๐‘ฅ3 + 1

9. 0110 ๐‘ฅ2 + ๐‘ฅ

10. 0101 ๐‘ฅ2 + 1

11. 1010 ๐‘ฅ3 + ๐‘ฅ

12. 0111 ๐‘ฅ2 + ๐‘ฅ + 1

13. 1101 ๐‘ฅ3 + ๐‘ฅ2 + 1

14. 1110 ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ

15. 1011 ๐‘ฅ3 + ๐‘ฅ + 1

16. 1111 ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ + 1

Selanjutnya adalah menentukan dua kunci yang digunakan untuk

mengenkripsi pesan asli (plaintext). Dalam hal ini penulis menentukan kunci berupa

bilangan polinomial yaitu kunci ๐‘Ž = ๐‘ฅ dan ๐‘ = ๐‘ฅ3.

Kemudian dilanjutkan proses penyandian menggunakan metode Affine

cipher, dimana bilangan biner 8 bit di bagi dua bagian yaitu menjadi bilangan biner

4 bit. Maka untuk proses enkripsinya menjadi dua tahap pengerjaan.

Persamaan enkripsi Affine cipher ๐ถ = (๐‘Ž๐‘ƒ + ๐‘) (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1), dengan

Kunci ๐‘Ž = ๐‘ฅ dan kunci ๐‘ = ๐‘ฅ3.

Karakter ๐‘Ž = 0110 0001

๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ( ๐‘ฅ2 + ๐‘ฅ ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Page 49: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

33

Maka didapatkan bentuk bilangan binernya adalah 0100

1 = ๐‘ฅ(1) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 1010

Karakter ๐‘“ = 0110 0110

๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ( ๐‘ฅ2 + ๐‘ฅ ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0100

๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ( ๐‘ฅ2 + ๐‘ฅ ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0100

Karakter ๐‘“ = 0110 0110

๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ( ๐‘ฅ2 + ๐‘ฅ ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0100

Page 50: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

34

๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ( ๐‘ฅ2 + ๐‘ฅ ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0100

Karakter ๐‘– = 0110 1001

๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ( ๐‘ฅ2 + ๐‘ฅ ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0100

๐‘ฅ3 + 1 = ๐‘ฅ( ๐‘ฅ3 + 1) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ4 + ๐‘ฅ + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ + ๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 1001

Karakter ๐‘› = 0110 1110

๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ( ๐‘ฅ2 + ๐‘ฅ ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0100

Page 51: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

35

๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ(๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ4 + ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ + 1 + ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0111

Karakter ๐‘’ = 0110 0101

๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ( ๐‘ฅ2 + ๐‘ฅ ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0100

๐‘ฅ2 + 1 = ๐‘ฅ( ๐‘ฅ2 + 1 ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0010

Karakter ๐‘†๐‘๐‘Ž๐‘๐‘’ = 0010 0000

๐‘ฅ = ๐‘ฅ(๐‘ฅ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 1100

Page 52: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

36

0 = ๐‘ฅ(0) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 1000

Karakter ๐‘ = 0110 0011

๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ( ๐‘ฅ2 + ๐‘ฅ ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0100

๐‘ฅ + 1 = ๐‘ฅ(๐‘ฅ + 1) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 1110

Karakter ๐‘– = 0110 1001

๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ( ๐‘ฅ2 + ๐‘ฅ ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0100

๐‘ฅ3 + 1 = ๐‘ฅ( ๐‘ฅ3 + 1) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ4 + ๐‘ฅ + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ + ๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Page 53: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

37

= ๐‘ฅ3 + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 1001

Karakter ๐‘ = 0111 0000

๐‘ฅ2 + ๐‘ฅ + 1 = ๐‘ฅ( ๐‘ฅ2 + ๐‘ฅ + 1 ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0110

0 = ๐‘ฅ(0) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 0 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 1000

Karakter โ„Ž = 0110 1000

๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ( ๐‘ฅ2 + ๐‘ฅ ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0100

๐‘ฅ3 = ๐‘ฅ(๐‘ฅ3) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ4 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 1011

Page 54: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

38

Karakter ๐‘’ = 0110 0101

๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ( ๐‘ฅ2 + ๐‘ฅ ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0100

๐‘ฅ2 + 1 = ๐‘ฅ( ๐‘ฅ2 + 1 ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0010

Karakter ๐‘Ÿ = 0111 0010

๐‘ฅ2 + ๐‘ฅ + 1 = ๐‘ฅ( ๐‘ฅ2 + ๐‘ฅ + 1 ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0110

๐‘ฅ = ๐‘ฅ(๐‘ฅ) + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 1100

Pada proses enkripsi di dapatkan hasil bilangan biner 4 bit, langkah

selanjutnya yaitu menggabungkan kembali menjadi bentuk bilangan biner 8 bit dan

kemudian dikonversi menggunakan Tabel ASCII. Seperti pada Tabel 3.4.

Page 55: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

39

Tabel 3.4 Konversi Hasil Enkripsi Metode Affine cipher

No. Plaintext Biner 4 bit Biner 8 bit ciphertext

1. ๐‘Ž 0100 ๐‘‘๐‘Ž๐‘› 1010 01001010 ๐ฝ

2. ๐‘“ 0100 ๐‘‘๐‘Ž๐‘› 0100 01000100 ๐ท

3. ๐‘“ 0100 ๐‘‘๐‘Ž๐‘› 0100 01000100 ๐ท

4. ๐‘– 0100 ๐‘‘๐‘Ž๐‘› 1001 01001001 ๐ผ

5. ๐‘› 0100 ๐‘‘๐‘Ž๐‘› 0111 01000111 ๐บ

6. ๐‘’ 0100 ๐‘‘๐‘Ž๐‘› 0010 01000010 ๐ต

7. ๐‘ ๐‘๐‘Ž๐‘๐‘’ 1100 ๐‘‘๐‘Ž๐‘› 1000 11001000 โ‰ซ

8. ๐‘ 0100 ๐‘‘๐‘Ž๐‘› 1110 01001110 ๐‘

9. ๐‘– 0100 ๐‘‘๐‘Ž๐‘› 1001 01001001 ๐ผ

10. ๐‘ ๐‘‚110 ๐‘‘๐‘Ž๐‘› 1000 ๐‘‚1101000 โ„Ž

11. โ„Ž 0100 ๐‘‘๐‘Ž๐‘› 1011 01001011 ๐พ

12. ๐‘’ 0100 ๐‘‘๐‘Ž๐‘› 0010 01000010 ๐ต

13. ๐‘Ÿ 0110 ๐‘‘๐‘Ž๐‘› 1100 01101100 ๐‘™

Maka didapatkan pesan yang sudah disandikan (ciphertext) yaitu

โ€œ๐ฝ๐ท๐ท๐ผ๐บ๐ต โ‰ซ ๐‘๐ผโ„Ž๐พ๐ต๐‘™โ€

3.2 Proses Dekripsi pada Polinomial dengan Menggunakan Metode Affine

Cipher

Pada saat melakukan proses dekripsi, penulis mencari kunci ๐‘Žโˆ’1 dan b

yang digunakan untuk mengubah pesan sandi (ciphertext) kembali menjadi pesan

asli (plaintext).

Pencarian kunci dari ๐‘Žโˆ’1 sebagai berikut:

๐‘Ž. ๐‘Žโˆ’1 = ๐ผ

๐‘ฅ(๐‘ฅ3 + 1) = ๐‘ฅ4 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ + ๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐ผ

Page 56: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

40

Pergeseran dari kunci ๐‘ sebagai berikut:

Dengan persamaan ๐‘Žโˆ’1(๐‘ƒ โˆ’ ๐‘) (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

(๐‘ฅ3 + 1)(๐‘ฆ โˆ’ ๐‘ฅ3) = ๐‘ฅ3 + 1(๐‘ฆ) โˆ’ (๐‘ฅ3 + 1)๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ4 + ๐‘ฅ + 1)

= ๐‘ฅ3 + 1(๐‘ฆ) โˆ’ ๐‘ฅ6 โˆ’ ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + 1(๐‘ฆ) โˆ’ ๐‘ฅ3 โˆ’ ๐‘ฅ3 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + 1(๐‘ฆ) โˆ’ 2๐‘ฅ3 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + 1(๐‘ฆ) โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Didapatkan kunci yang digunakan untuk mendekripsi pesan sandi yaitu

๐‘Žโˆ’1 = ๐‘ฅ3 + 1 dan ๐‘ = ๐‘ฅ2, langkah selanjutnya yaitu mengkonversi karakter pada

ciphertext seperti pada Tabel 3.5.

Tabel 3.5 Konversi Karakter pada Ciphertext

No. Karakter Biner 8 bit

1. ๐ฝ 01001010

2. ๐ท 01000100

3. ๐ท 01000100

4. ๐ผ 01001001

5. ๐บ 01000111

6. ๐ต 01000010

7. ๐‘ ๐‘๐‘Ž๐‘๐‘’ 11001000

8. ๐‘ 01001110

9. ๐ผ 01001001

10. โ„Ž ๐‘‚1101000

11. ๐พ 01001011

12. ๐ต 01000010

13. ๐ผ 01101100

Pada Tabel 3.5, bilangan biner 8 bit dibagi menjadi bilangan biner 4 bit

dan mengubahnya kebentuk polonomial seperti pada Tabel 3.3. selanjutnya

melakukan proses dekripsi dengan menggunakan persamaan ๐‘ƒ = (๐‘Žโˆ’1๐ถ โˆ’

๐‘)(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1). Ciphertext yaitu โ€œ๐ฝ๐ท๐ท๐ผ๐บ๐ต โ‰ซ ๐‘๐ผโ„Ž๐พ๐ต๐‘™โ€.

Page 57: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

41

Karakter ๐ฝ = 01001010

๐‘ฅ2 = ๐‘ฅ3 + 1(๐‘ฅ2 ) โˆ’ ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ5 + ๐‘ฅ2 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ + 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0110

๐‘ฅ3 + ๐‘ฅ = ๐‘ฅ3 + 1(๐‘ฅ3 + ๐‘ฅ) โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ6 + ๐‘ฅ4 + ๐‘ฅ3 + ๐‘ฅ โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ + ๐‘ฅ2 + ๐‘ฅ3 โˆ’ ๐‘ฅ2 + ๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + 0 + 2๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0001

Karakter ๐ท = 01000100

๐‘ฅ2 = ๐‘ฅ3 + 1(๐‘ฅ2 ) โˆ’ ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ5 + ๐‘ฅ2 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ โˆ’ 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0110

๐‘ฅ2 = ๐‘ฅ3 + 1(๐‘ฅ2 ) โˆ’ ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ5 + ๐‘ฅ2 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ โˆ’ 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0110

Page 58: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

42

Karakter ๐ท = 01000100

๐‘ฅ2 = ๐‘ฅ3 + 1(๐‘ฅ2 ) โˆ’ ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ5 + ๐‘ฅ2 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ โˆ’ 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0110

๐‘ฅ2 = ๐‘ฅ3 + 1(๐‘ฅ2 ) โˆ’ ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ5 + ๐‘ฅ2 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ โˆ’ 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0110

Karakter ๐ผ = 01001001

๐‘ฅ2 = ๐‘ฅ3 + 1(๐‘ฅ2 ) โˆ’ ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ5 + ๐‘ฅ2 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ โˆ’ 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0110

๐‘ฅ3 + 1 = ๐‘ฅ3 + 1(๐‘ฅ3 + 1) โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ6 + ๐‘ฅ3 + ๐‘ฅ3 + 1 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + 1 โˆ’ ๐‘ฅ2 + ๐‘ฅ3 + ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 1001

Page 59: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

43

Karakter ๐บ = 01000111

๐‘ฅ2 = ๐‘ฅ3 + 1(๐‘ฅ2 ) โˆ’ ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ5 + ๐‘ฅ2 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ โˆ’ 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0110

๐‘ฅ2 + ๐‘ฅ + 1 = ๐‘ฅ3 + 1(๐‘ฅ2 + ๐‘ฅ + 1) โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ5 + ๐‘ฅ4 + ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ + 1 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ + ๐‘ฅ + ๐‘ฅ + 1 + 1 + 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ + 2 + ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 1110

Karakter ๐ต = 01000010

๐‘ฅ2 = ๐‘ฅ3 + 1(๐‘ฅ2 ) โˆ’ ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ5 + ๐‘ฅ2 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ โˆ’ 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0110

๐‘ฅ = ๐‘ฅ3 + 1(๐‘ฅ) โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ4 + ๐‘ฅ โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= โˆ’๐‘ฅ2 + ๐‘ฅ + ๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ2 โˆ’ ๐‘ฅ2 + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= โˆ’๐‘ฅ2 + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ4 + ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0101

Page 60: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

44

Karakter โ‰ซ = 11001000

๐‘ฅ3 + ๐‘ฅ2 = ๐‘ฅ3 + 1(๐‘ฅ3 + ๐‘ฅ2) โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ6 + ๐‘ฅ5 + ๐‘ฅ3 + ๐‘ฅ2 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ2 + ๐‘ฅ + ๐‘ฅ3 + 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + 2๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0010

๐‘ฅ3 = ๐‘ฅ3 + 1(๐‘ฅ3) โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ6 + ๐‘ฅ3 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ3 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0000

Karakter ๐‘ = 01001110

๐‘ฅ2 = ๐‘ฅ3 + 1(๐‘ฅ2 ) โˆ’ ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ5 + ๐‘ฅ2 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ โˆ’ 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0110

๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ3 + 1(๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ) โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ6 + ๐‘ฅ5 + ๐‘ฅ4 + ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ2 + ๐‘ฅ + ๐‘ฅ + 1 + ๐‘ฅ3 + ๐‘ฅ + 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + 2๐‘ฅ2 + ๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Page 61: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

45

= ๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0011

Karakter ๐ผ = 01001001

๐‘ฅ2 = ๐‘ฅ3 + 1(๐‘ฅ2 ) โˆ’ ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ5 + ๐‘ฅ2 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ โˆ’ 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0110

๐‘ฅ3 + 1 = ๐‘ฅ3 + 1(๐‘ฅ3 + 1) โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ6 + ๐‘ฅ3 + ๐‘ฅ3 + 1 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + ๐‘ฅ3 + ๐‘ฅ2 + 1 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + 1 + 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 1001

Karakter โ„Ž = 01101000

๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ3 + 1(๐‘ฅ2 + ๐‘ฅ) โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ5 + ๐‘ฅ4 + ๐‘ฅ2 + ๐‘ฅ โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ + ๐‘ฅ + 1 + ๐‘ฅ โˆ’ 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ + ๐‘ฅ2 + ๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0111

๐‘ฅ3 = ๐‘ฅ3 + 1(๐‘ฅ3) โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ6 + ๐‘ฅ3 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Page 62: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

46

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ3 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0000

Karakter ๐พ = 01001011

๐‘ฅ2 = ๐‘ฅ3 + 1(๐‘ฅ2 ) โˆ’ ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ5 + ๐‘ฅ2 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ โˆ’ 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0110

๐‘ฅ3 + ๐‘ฅ + 1 = ๐‘ฅ3 + 1(๐‘ฅ3 + ๐‘ฅ + 1) โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ6 + ๐‘ฅ4 + ๐‘ฅ3 + ๐‘ฅ3 + ๐‘ฅ + 1 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ + 1 + ๐‘ฅ3 + ๐‘ฅ3 + ๐‘ฅ + 1 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + 2๐‘ฅ + ๐‘ฅ3 + 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 1000

Karakter ๐ต = 01000010

๐‘ฅ2 = ๐‘ฅ3 + 1(๐‘ฅ2 ) โˆ’ ๐‘ฅ2(๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ5 + ๐‘ฅ2 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ โˆ’ 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0110

๐‘ฅ = ๐‘ฅ3 + 1(๐‘ฅ) โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Page 63: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

47

= ๐‘ฅ4 + ๐‘ฅ โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= โˆ’๐‘ฅ2 + ๐‘ฅ + ๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ2 โˆ’ ๐‘ฅ2 + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= โˆ’๐‘ฅ2 + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ4 + ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0101

Karakter ๐‘™ = 01101100

๐‘ฅ2 + ๐‘ฅ = ๐‘ฅ3 + 1(๐‘ฅ2 + ๐‘ฅ) โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ5 + ๐‘ฅ4 + ๐‘ฅ2 + ๐‘ฅ โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ2 + ๐‘ฅ + ๐‘ฅ + ๐‘ฅ + 1 โˆ’ 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ + ๐‘ฅ2 + ๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

๐‘ฅ2 + ๐‘ฅ + 1 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0111

๐‘ฅ3 + ๐‘ฅ2 = ๐‘ฅ3 + 1(๐‘ฅ3 + ๐‘ฅ2) โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ6 + ๐‘ฅ5 + ๐‘ฅ3 + ๐‘ฅ2 โˆ’ ๐‘ฅ2 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ3 + ๐‘ฅ3 + ๐‘ฅ2 + ๐‘ฅ2 + ๐‘ฅ + 0 (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= 2๐‘ฅ3 + 2๐‘ฅ2 + ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

= ๐‘ฅ (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1)

Maka didapatkan bentuk bilangan binernya adalah 0010

Pada proses dekripsi pesan didapatkan hasil bilangan biner 4 bit, langkah

selanjutnya yaitu menggabungkan kembali menjadi bentuk bilangan biner 8 bit dan

kemudian dikonversi menggunakan Tabel ASCII. Seperti pada Tabel 3.6.

Page 64: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

48

Tabel 3.6 Konversi Hasil Dekripsi Affine Cipher

No. ciphertext Biner 4 bit Biner 8 bit plaintext

1. ๐ฝ 0110 ๐‘‘๐‘Ž๐‘› 0001 01100001 ๐‘Ž

2. ๐ท 0110 ๐‘‘๐‘Ž๐‘› 0110 01100110 ๐‘“

3. ๐ท 0110 ๐‘‘๐‘Ž๐‘› 0110 01100110 ๐‘“

4. ๐ผ 0110 ๐‘‘๐‘Ž๐‘› 1001 01101001 ๐‘–

5. ๐บ 0110 ๐‘‘๐‘Ž๐‘› 1110 01101110 ๐‘›

6. ๐ต 0110 ๐‘‘๐‘Ž๐‘› 0101 01100101 ๐‘’

7. โ‰ซ 0010 ๐‘‘๐‘Ž๐‘› 0000 01000000 ๐‘ ๐‘๐‘Ž๐‘๐‘’

8. ๐‘ 0110 ๐‘‘๐‘Ž๐‘› 0011 01100011 ๐‘

9. ๐ผ 0110 ๐‘‘๐‘Ž๐‘› 1001 01101001 ๐‘–

10. โ„Ž 0111 ๐‘‘๐‘Ž๐‘› 0000 01110000 ๐‘

11. ๐พ 0110 ๐‘‘๐‘Ž๐‘› 1000 01101000 โ„Ž

12. ๐ต 0110 ๐‘‘๐‘Ž๐‘› 0101 01100101 ๐‘’

13. ๐‘™ 0111 ๐‘‘๐‘Ž๐‘› 0010 01110010 ๐‘Ÿ

Maka didapatkan pesan asli (plaintext) yaitu โ€œaffine cipherโ€

3.3 Kajian agama

Allah Swt menurunkan wahyu kepada Nabi Muhammad Saw, yaitu kitab

suci al-Quran melalui perantara malaikat Jibril, kejadian tersebut merupakan

penerapan dari penyandian, dijelaskan dalam buku Ringkasan Shahih Bukhori

hadits.

Dari Aisyah Ummul Mukminin RA, bahwa Al Harits bin Hisyam RA bertanya

kepada Rasulullah Saw., โ€œWahai Rasulullah, bagaimana caranya wahyu datang

kepadamu?โ€ Rasulullah Saw. menjawab, โ€œkadang- kadang wahyu itu datang kepadaku

seperti bunyi lonceng, itulah yang paling berat bagiku. Setelah bunyi itu berhenti, aku

pun memahami apa yang dikatakan. Adakalanya malaikat menampakkan diri kepadaku

dalam bentuk seorang laki-laki lalu berbicara kepadaku, maka aku memahami apa

yang diucapkan. โ€œAisyah RA berkata, โ€œaku pernah melihat beliau ketika wahyu turun

kepadanya di suatu hari yang sangat dingin,

Selain proses turunnya wahyu, penyandian juga berkaitan dengan

penyampaian pesan bagi yang berhak menerimanya yaitu amanah. Setiap manusia

hendaknya selalu amanah dalam banyak hal salah satunya amanah dalam menjaga

Page 65: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

49

kejelekan orang lain seperti yang difirmankan Allah Swt dalam al-Quran surat al-

Hujurat 12, yang artinya:

โ€œHai orang-orang yang beriman, jauhilah kebanyakan purba-sangka

(kecurigaan), karena sebagian dari purba-sangka itu dosa. Dan janganlah mencari-cari

keburukan orang dan janganlah menggunjingkan satu sama lain. Adakah seorang diantara

kamu yang suka memakan daging saudaranya yang sudah mati? Maka tentulah kamu

merasa jijik kepadanya. Dan bertakwalah kepada Allah. Sesungguhnya Allah Maha

Penerima Taubat lagi Maha Penyayangโ€.

Manusia merupakan khalifah yang seharusnya memimpin diri sendiri

bahkan orang lain untuk menjadikan dunia ini lebih baik, begitulah amanah Allah

Swt kepada manusia seperti yang difirmankan dalam al-Quran surat al-Baqarah 30,

yang artinya:

โ€œIngatlah ketika Tuhanmu berfirman kepada para Malaikat: "Sesungguhnya Aku

hendak menjadikan seorang khalifah di muka bumi". Mereka berkata: "Mengapa Engkau

hendak menjadikan (khalifah) di bumi itu orang yang akan membuat kerusakan padanya

dan menumpahkan darah, padahal kami senantiasa bertasbih dengan memuji Engkau dan

mensucikan Engkau?" Tuhan berfirman: "Sesungguhnya Aku mengetahui apa yang tidak

kamu ketahui".

Beberapa pelajaran dapat diambil ketika manusia tidak menunaikan

amanahnya dengan baik, hal ini difirmankan Allah Swt dalam al-Quran surat An-

Nisa 145, yang artinya:

โ€œSesungguhnya orang-orang munafik itu (ditempatkan) pada tingkatan

yang paling bawah dari neraka. Dan kamu sekali-kali tidak akan mendapat

seorang penolongpun bagi mereka.โ€ (QS. An-Nisa: 145)

Oleh karena itu setiap manusia harus menunaikan amanahnya dengan baik

supaya manusia dapat mempertanggung jawabkan perbuatannya kelak di hari akhir

dengan baik juga, karena setiap perbuatan pasti diminta akan pertanggung jawaban.

Page 66: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

50

BAB IV

PENUTUP

4.1 Kesimpulan

Berdasarkan pembahasan yang telah dilakukan sebelumnya dapat diperoleh

kesimpulan sebagai berikut:

1. Pada proses enkripsi pesan pada polinomial ๐บ๐น(24) menggunakan metode

Affine cipher ada dua tahap pengerjaan, dengan irreducible polinomial ๐บ๐น(24)

yaitu (๐‘ฅ4 + ๐‘ฅ + 1) digunakan untuk mereduksi hasil perkalian polinomial

yang melebihi ๐‘ฅ3. Pesan asli (plaintext) yaitu โ€œaffine cipherโ€, setiap

karakternya dikonversi menggunakan tabel ASCII. kunci yang digunakan

untuk mengenkripsi pesan yaitu ๐‘Ž = ๐‘ฅ dan ๐‘ = ๐‘ฅ3. Selanjutnya melakukan

proses enkripsi dengan persamaan Affine cipher ๐ถ = (๐‘Ž๐‘ƒ + ๐‘) (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1).

Sehingga didapatkan pesan sandi (ciphertext) yaitu โ€œ๐ฝ๐ท๐ท๐ผ๐บ๐ต โ‰ซ ๐‘๐ผโ„Ž๐พ๐ต๐‘™โ€

2. Untuk mendapatkan pesan asli (plaintext), Penulis terlebih dahulu mencari

kunci yang digunakan untuk proses dekripsi dan mendapatkan ๐‘Žโˆ’1 = ๐‘ฅ3 + 1

dan ๐‘ = ๐‘ฅ2. Kemudian melakukan proses dekripsi dengan persamaan ๐ถ =

๐‘Žโˆ’1(๐‘ƒ โˆ’ ๐‘) (๐‘š๐‘œ๐‘‘ ๐‘ฅ + 1). Dari hasil dekripsi, masingโ€“masing bentuk bilangan

biner 4 bit digabungkan kembali menjadi biner 8 bit untuk dikonversi

menggunakan tabel ASCII, dan penulis mendapatkan kembali pesan asli

(plaintext) yaitu โ€œaffine cipherโ€

Page 67: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

51

4.2 Saran

Berdasarkan hasil penelitian yang telah dilakukan, ada beberapa saran untuk

peneliti berikutnya:

1. Menggunakan himpunan polinomial lain dan persamaan istimewa, misalnya

dengan deret harmoni, deret taylor.

2. Digeneralisasi untuk pangkat ๐‘›.

3. Menggunakan algoritma program untuk mendapatkan hasil yang tepat cepat

dan akurat.

Page 68: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

52

DAFTAR RUJUKAN

Ariyus, D. 2008. Pengantar Ilmu Kriptografi Teori, Analisis dan implementasi.

Yogyakarta: C.V Andi Offset.

Asy-Syuyuthi, J. 2009. Tafsir Jalalain. Tasikmalaya

Fadilah, N. dan Insannudin, E. Modifikasi Affine Cipher dan Vigenere Cipher

Dengan Menggunakan N Bit.

Hartini And S. Primaini. 2014. โ€œKriptografi Password Menggunakan Modifikasi

Metode Affine cipher,โ€ Vo. 2, No. 1.

Katsir, I. 2003. Terjemah Tafsir Ibnu Katsir, Jilid 2. Jakarta: Pustaka Imam Syafii

Irawan, W.H, Hijriyah, N., dan Habibi, A. R. 2014. Pengantar Teori Bilangan.

Malang: UIN Malang Press.

Juliadi., Prihandono, B., dan kusumastuti, N. 2013 โ€œKriptografi Klasik dengan

Metode Modifikasi Affine cipher yang Diperkuat dengan Vegenere Cipher,โ€

Bulletin Ilmiah Matematika Statistic, Vol.2, No.2, Pp.87-92.

Kurnia, D.A. 2013. Optimasi Konversi String Biner Hasil Least Significant Bit

Steganography.

Kromodimoeljo, S. 2010. Teori dan Aplikasi Kriptografi. Jakarta: SPK IT

Consuling.

Munir, R. 2005. Matematika Diskrit, Penerbit Informatika.

Sadikin, R. 2012. Kriptografi untuk Keamanan Jaringan. Yogyakarta: C.V ANDI

OFFSET.

Saropah. 2008. Akar-Akar Polinomial Separable Sebagai Pembentuk Perluasan

Normal Pada Ring Modulo. Skripsi tidak dipublikasikan. Malang: UIN

Malik Ibrahim Malang.

Susanto, E. 2009. Analisis Kinerja Kode Bch. Skripsi tidak dipublikasikan. Medan:

Universitas Sumatera Utara.

Page 69: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

53

53

LAMPIRAN-LAMPIRAN

Lampiran 1 Tabel ASCII

No Biner Karakter No Biner Karakter

0 0000 0000 NUL 37 0010 0101 %

1 0000 0001 SOH 38 0010 0110 &

2 0000 0010 STX 39 0010 0111 '

3 0000 0011 ETX 40 0010 1000 (

4 0000 0100 EOT 41 0010 1001 )

5 0000 0101 ENQ 42 0010 1010 *

6 0000 0110 ACK 43 0010 1011 +

7 0000 0111 BEL 44 0010 1100 ,

8 0000 1000 BS 45 0010 1101 -

9 0000 1001 HT 46 0010 1110 .

10 0000 1010 LF/NL 47 0010 1111 /

11 0000 1011 VT 48 0011 0000 0

12 0000 1100 FF 49 0011 0001 1

13 0000 1101 CR 50 0011 0010 2

14 0000 1110 SO 51 0011 0011 3

15 0000 1111 SI 52 0011 0100 4

16 0001 0000 DLE 53 0011 0101 5

17 0001 0001 DC1 54 0011 0110 6

18 0001 0010 DC2 55 0011 0111 7

19 0001 0011 DC3 56 0011 1000 8

20 0001 0100 DC4 57 0011 1001 9

21 0001 0101 NAK 58 0011 1010 :

22 0001 0110 SYN 59 0011 1011 ;

23 0001 0111 ETB 60 0011 1100 <

24 0001 1000 CAN 61 0011 1101 =

25 0001 1001 EM 62 0011 1110 >

26 0001 1010 SUB 63 0011 1111 ?

27 0001 1011 ESC 64 0100 0000 @

28 0001 1100 FS 65 0100 0001 A

29 0001 1101 GS 66 0100 0010 B

30 0001 1110 RS 67 0100 0011 C

31 0001 1111 US 68 0100 0100 D

32 0010 0000 space 69 0100 0101 E

33 0010 0001 ! 70 0100 0110 F

34 0010 0010 " 71 0100 0111 G

35 0010 0011 # 72 0100 1000 H

36 0010 0100 $ 73 0100 1001 I

Page 70: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

54

54

No Biner Karakter No Biner Karakter

74 0100 1010 J 114 0111 0010 r

75 0100 1011 K 115 0111 0011 s

76 0100 1100 L 116 0111 0100 t

77 0100 1101 M 117 0111 0101 u

78 0100 1110 N 118 0111 0110 v

79 0100 1111 O 119 0111 0111 w

80 0101 0000 P 120 0111 1000 x

81 0101 0001 Q 121 0111 1001 y

82 0101 0010 R 122 0111 1010 z

83 0101 0011 S 123 0111 1011

84 0101 0100 T 124 0111 1100 |

85 0101 0101 U 125 0111 1101

86 0101 0110 V 126 0111 1110 ~

87 0101 0111 W 127 0111 1111 DEL

88 0101 1000 X 128 1000 0000 ร„

89 0101 1001 Y 129 1000 0001 ร…

90 0101 1010 Z 130 1000 0010 ร‡

91 0101 1011 [ 131 1000 0011 ร‰

92 0101 1100 \ 132 1000 0100 ร‘

93 0101 1101 ] 133 1000 0101 ร–

94 0101 1110 ^ 134 1000 0110 รœ

95 0101 1111 _ 135 1000 0111 รก

96 0110 0000 ` 136 1000 1000 ร 

97 0110 0001 a 137 1000 1001 รข

98 0110 0010 b 138 1000 1010 รค

99 0110 0011 c 139 1000 1011 รฃ

100 0110 0100 d 140 1000 1100 รฅ

101 0110 0101 e 141 1000 1101 รง

102 0110 0110 f 142 1000 1110 รฉ

103 0110 0111 g 143 1000 1111 รจ

104 0110 1000 h 144 1001 0000 รช

105 0110 1001 i 145 1001 0001 รซ

106 0110 1010 j 146 1001 0010 รญ

107 0110 1011 k 147 1001 0011 รฌ

108 0110 1100 l 148 1001 0100 รฎ

109 0110 1101 m 149 1001 0101 รฏ

110 0110 1110 n 150 1001 0110 รฑ

111 0110 1111 o 151 1001 0111 รณ

112 0111 0000 p 152 1001 1000 รฒ

113 0111 0001 q 153 1001 1001 ร”

Page 71: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

55

55

No Biner Karakter No Biner Karakter

154 1001 1010 รถ 194 1100 0010 ยฌ

155 1001 1011 รต 195 1100 0011 โˆš

156 1001 1100 รบ 196 1100 0100 ฦ’

157 1001 1101 รน 197 1100 0101 โ‰ˆ

158 1001 1110 รป 198 1100 0110 โˆ†

159 1001 1111 รผ 199 1100 0111 ยซ

160 1010 0000 โ€  200 1100 1000 ยป

161 1010 0001 ยฐ 201 1100 1001 โ€ฆ

162 1010 0010 ยข 202 1100 1010 .

163 1010 0011 ยฃ 203 1100 1011 ร€

164 1010 0100 ยง 204 1100 1100 รƒ

165 1010 0101 โ€ข 205 1100 1101 ร•

166 1010 0110 ยถ 206 1100 1110 ล’

167 1010 0111 รŸ 207 1100 1111 ล“

168 1010 1000 ยฎ 208 1101 0000 โ€“

169 1010 1001 ยฉ 209 1101 0001 โ€”

170 1010 1010 โ„ข 210 1101 0010 โ€œ

171 1010 1011 ยด 211 1101 0011 โ€

172 1010 1100 ยจ 212 1101 0100 โ€˜

173 1010 1101 โ‰  213 1101 0101 โ€™

174 1010 1110 ร† 214 1101 0110 รท

175 1010 1111 ร˜ 215 1101 0111 โ—Š

176 1011 0000 โˆž 216 1101 1000 รฟ

177 1011 0001 ยฑ 217 1101 1001 ลธ

178 1011 0010 โ‰ค 218 1101 1010 โ„

179 1011 0011 โ‰ฅ 219 1101 1011 ยค

180 1011 0100 ยฅ 220 1101 1100 โ€น

181 1011 0101 ยต 221 1101 1101 โ€บ

182 1011 0110 โˆ‚ 222 1101 1110 fi

183 1011 0111 โˆ‘ 223 1101 1111 fl

184 1011 1000 โˆ 224 1110 0000 โ€ก

185 1011 1001 ฯ€ 225 1110 0001 ยท

186 1011 1010 โˆซ 226 1110 0010 โ€š

187 1011 1011 ยช 227 1110 0011 โ€ž

188 1011 1100 ยบ 228 1110 0100 โ€ฐ

189 1011 1101 ฮฉ 229 1110 0101 ร‚

190 1011 1110 รฆ 230 1110 0110 รŠ

191 1011 1111 รธ 231 1110 0111 ร

192 1100 0000 ยฟ 232 1110 1000 ร‹

193 1100 0001 ยก 233 1110 1001 รˆ

Page 72: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

56

56

No Biner Karakter

234 1110 1010 ร

235 1110 1011 รŽ

236 1110 1100 ร

237 1110 1101 รŒ

238 1110 1110 ร“

239 1110 1111 ร”

240 1111 0000

241 1111 0001 ร’

242 1111 0010 รš

243 1111 0011 ร›

244 1111 0100 ร™

245 1111 0101 ฤฑ

246 1111 0110 ห†

247 1111 0111 หœ

248 1111 1000 ยฏ

249 1111 1001 ห˜

250 1111 1010 ห™

251 1111 1011 หš

252 1111 1100 ยธ

253 1111 1101 ห

254 1111 1110 ห›

255 1111 1111

Page 73: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

57

57

Lampiran 2 Primitive Polinomial pada GF(2) (Susanto, 2009)

๐’Ž ๐’‘(๐’™) 2 ๐‘ฅ2 + ๐‘ฅ + 1 3 ๐‘ฅ3 + ๐‘ฅ + 1 4 ๐‘ฅ4 + ๐‘ฅ + 1 5 ๐‘ฅ5 + ๐‘ฅ2 + 1 6 ๐‘ฅ6 + ๐‘ฅ + 1 7 ๐‘ฅ7 + ๐‘ฅ3 + 1 8 ๐‘ฅ8 + ๐‘ฅ4 + ๐‘ฅ3 + ๐‘ฅ2 + 1 9 ๐‘ฅ9 + ๐‘ฅ4 + 1

10 ๐‘ฅ10 + ๐‘ฅ3 + 1 11 ๐‘ฅ11 + ๐‘ฅ2 + 1 12 ๐‘ฅ12 + ๐‘ฅ6 + ๐‘ฅ4 + ๐‘ฅ + 1 13 ๐‘ฅ13 + ๐‘ฅ4 + ๐‘ฅ3 + ๐‘ฅ + 1 14 ๐‘ฅ14 + ๐‘ฅ10 + ๐‘ฅ6 + ๐‘ฅ + 1 15 ๐‘ฅ15 + ๐‘ฅ + 1 16 ๐‘ฅ16 + ๐‘ฅ12 + ๐‘ฅ3 + ๐‘ฅ + 1 17 ๐‘ฅ17 + ๐‘ฅ3 + 1 18 ๐‘ฅ18 + ๐‘ฅ7 + 1 19 ๐‘ฅ19 + ๐‘ฅ5 + ๐‘ฅ2 + ๐‘ฅ + 1 20 ๐‘ฅ20 + ๐‘ฅ3 + 1 21 ๐‘ฅ21 + ๐‘ฅ2 + 1 22 ๐‘ฅ22 + ๐‘ฅ + 1 23 ๐‘ฅ23 + ๐‘ฅ5 + 1 24 ๐‘ฅ24 + ๐‘ฅ7 + ๐‘ฅ2 + ๐‘ฅ + 1 25 ๐‘ฅ25 + ๐‘ฅ3 + 1 26 ๐‘ฅ26 + ๐‘ฅ6 + ๐‘ฅ2 + ๐‘ฅ + 1 27 ๐‘ฅ27 + ๐‘ฅ5 + ๐‘ฅ2 + ๐‘ฅ + 1

Page 74: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

58

RIWAYAT HIDUP

Pinglan Anta Maulana dilahirkan di Blitar pada tanggal

04 Juni 1993. Nama panggilan Pinglan, tinggal di Desa

Sumberjati RT.02 RW.01 Kecamatan Kademangan

Kabupaten Blitar. merupakan anak kedua dari dua bersaudara,

pasangan bapak Slamet Pramono dan ibu Gianti. Pendidikan

dasar ditempuh di kampung halamannya di SD Negeri Sumberjati yang

ditamatkan pada tahun 2006.

Pada tahun yang sama melanjutkan pendidikan menengah pertama di MTs

Negeri 1 Kota Blitar dan menamatkan pendidikannya pada tahun 2009. Kemudian

melanjutkan pendidikan menengah atas di SMK Negeri 1 Kota Blitar dan

menamatkan pendidikan tersebut pada tahun 2012. Setelah lulus, pendidikannya

berlanjut di luar kota yaitu Kota Malang untuk menimba ilmu di Universitas Islam

Negeri Maulana Malik Ibrahim Malang melalui jalur SNMPTN dengan

mengambil program studi matematika.

Page 75: PROSES ENKRIPSI DAN DEKRIPSI PADA POLINOMIAL ...etheses.uin-malang.ac.id/15009/1/12610053.pdftabel ASCII, bilangan biner yang mulanya 8 bit, dibagi dua menjadi bilangan biner 4 bit,

59